【51CTO.com 综合消息】本周病毒情况如下:总体上未发现严重危害的新型病毒,病毒数量相比前一周基本持平,最常见病毒仍然以游戏盗号类木马为主。
近期一个有关adobe的PDF编辑软件的严重漏洞逐步受到关注,漏洞存在于Adobe Acrobat/AdobeReader 8.0、9.0版本中。目前adobe公司还未公布相应的补丁程序,在此期间可能会出现相关的病毒,在此提醒使用Acrobat/AdobeReader的用户注意不要随意打开未知的.pdf文件或者进行相关的预防手段,可在Acrobat/AdobeReader中进行如下设置:
1、禁用Acrobat脚本,防止远程恶意代码被执行。
方法是打开Acrobatreader,选择菜单“编辑”-〉“首选项”,去掉“启用AcrobatJavascript”的选项:
图1 |
2、禁止浏览器(例如IE)自动打开PDF文档
方法是打开Acrobatreader,选择菜单“编辑”-〉“首选项”-〉“网络浏览器选项”,去掉“在浏览器中显示PDF”选项:
图2 |
另外,用户应及时升级反病毒程序对新出现的相关病毒进行拦截。#p#
本周的一些常见病毒:
VBS/Gamepass.LR
游戏盗号木马程序的脚本激活部分,主要注入到网站代码,当用户浏览时被执行。
特洛伊病毒Win32.Wowpa.Fj|FR
本周出现变体较多的一个家族;这是一种记录按键的木马程序,它一般是被其它恶意软件安装。它尝试盗窃与Massively Multiplayer Online Role Playing Game (MMORPG) "World of Warcraft"游戏相关的用户名和密码。
JS/SillyDLScript.FO/GL
IE漏洞脚本病毒,部分变体为ie7ms09-002漏洞相关脚本;利用IE执行后执行shellcode代码,通常下载其他有害程序。
JS/RealExpolit.C
针对realplay漏洞的脚本病毒。
特洛伊病毒Win32.SillyDl 家族
一种木马下载器,通过Internet Explorer浏览器或者其它的特洛伊下载器安装到用户系统。此家族近期变体较多,很多变体即国内的“犇牛”。
Win32/Dogbab!generic
新出现的盗号类木马程序;暂无详细资料;
JS/CVE-2009-0075!exploit
利用ms09-002漏洞的脚本挂马程序;
Win32/Gamepass.VE|VF|WD|ZT等
网游盗号类木马家族,是去年以来一直较为活跃的木马,且一直在出现新的变体。
Win32/QQPass.ZO/BJ/
帐号盗窃木马程序,有键盘输入记录功能,病毒作为一个Browser Helper Object安装。
VBS/SillyDLScritp.AQD
木马下载器脚本病毒;属于很多木马程序的触发脚本;主要通过ie漏洞激活并传播。
其他近期新病毒的资料可参考:
http://www.kill.com.cn/product/bingdujieshao/index.asp
安全防范建议:
1、对于个人PC,重要的系统补丁应及时安装;对于企业用户,应加强补丁管理意识,尤其对服务器等重要系统应尽早安装;
2、不访问有害信息网站,不随意下载/安装可疑插件,并检查IE的安全级别是否被修改;
3、使用KILL时注意及时升级到最新的病毒库版本,并保持时时监视程序处于开启状态;
4、不要随意执行未知的程序文件;
5、合理的配置系统的资源管理器(比如显示隐含文件、显示文件扩展名),以便能够更快地发现异常现象,防止被病毒程序利用;
【相关文章】