冠群金辰2月第4周報告:Adobe漏洞火爆realplay湊熱鬧
【51CTO.com 綜合消息】本周病毒情況如下:總體上未發(fā)現(xiàn)嚴重危害的新型病毒,病毒數(shù)量相比前一周基本持平,最常見病毒仍然以游戲盜號類木馬為主。
近期一個有關(guān)adobe的PDF編輯軟件的嚴重漏洞逐步受到關(guān)注,漏洞存在于Adobe Acrobat/AdobeReader 8.0、9.0版本中。目前adobe公司還未公布相應(yīng)的補丁程序,在此期間可能會出現(xiàn)相關(guān)的病毒,在此提醒使用Acrobat/AdobeReader的用戶注意不要隨意打開未知的.pdf文件或者進行相關(guān)的預(yù)防手段,可在Acrobat/AdobeReader中進行如下設(shè)置:
1、禁用Acrobat腳本,防止遠程惡意代碼被執(zhí)行。
方法是打開Acrobatreader,選擇菜單“編輯”-〉“首選項”,去掉“啟用AcrobatJavascript”的選項:
![]() |
圖1 |
2、禁止瀏覽器(例如IE)自動打開PDF文檔
方法是打開Acrobatreader,選擇菜單“編輯”-〉“首選項”-〉“網(wǎng)絡(luò)瀏覽器選項”,去掉“在瀏覽器中顯示PDF”選項:
![]() |
圖2 |
另外,用戶應(yīng)及時升級反病毒程序?qū)π鲁霈F(xiàn)的相關(guān)病毒進行攔截。#p#
本周的一些常見病毒:
VBS/Gamepass.LR
游戲盜號木馬程序的腳本激活部分,主要注入到網(wǎng)站代碼,當(dāng)用戶瀏覽時被執(zhí)行。
特洛伊病毒W(wǎng)in32.Wowpa.Fj|FR
本周出現(xiàn)變體較多的一個家族;這是一種記錄按鍵的木馬程序,它一般是被其它惡意軟件安裝。它嘗試盜竊與Massively Multiplayer Online Role Playing Game (MMORPG) "World of Warcraft"游戲相關(guān)的用戶名和密碼。
JS/SillyDLScript.FO/GL
IE漏洞腳本病毒,部分變體為ie7ms09-002漏洞相關(guān)腳本;利用IE執(zhí)行后執(zhí)行shellcode代碼,通常下載其他有害程序。
JS/RealExpolit.C
針對realplay漏洞的腳本病毒。
特洛伊病毒W(wǎng)in32.SillyDl 家族
一種木馬下載器,通過Internet Explorer瀏覽器或者其它的特洛伊下載器安裝到用戶系統(tǒng)。此家族近期變體較多,很多變體即國內(nèi)的“犇牛”。
Win32/Dogbab!generic
新出現(xiàn)的盜號類木馬程序;暫無詳細資料;
JS/CVE-2009-0075!exploit
利用ms09-002漏洞的腳本掛馬程序;
Win32/Gamepass.VE|VF|WD|ZT等
網(wǎng)游盜號類木馬家族,是去年以來一直較為活躍的木馬,且一直在出現(xiàn)新的變體。
Win32/QQPass.ZO/BJ/
帳號盜竊木馬程序,有鍵盤輸入記錄功能,病毒作為一個Browser Helper Object安裝。
VBS/SillyDLScritp.AQD
木馬下載器腳本病毒;屬于很多木馬程序的觸發(fā)腳本;主要通過ie漏洞激活并傳播。
其他近期新病毒的資料可參考:
http://www.kill.com.cn/product/bingdujieshao/index.asp
安全防范建議:
1、對于個人PC,重要的系統(tǒng)補丁應(yīng)及時安裝;對于企業(yè)用戶,應(yīng)加強補丁管理意識,尤其對服務(wù)器等重要系統(tǒng)應(yīng)盡早安裝;
2、不訪問有害信息網(wǎng)站,不隨意下載/安裝可疑插件,并檢查IE的安全級別是否被修改;
3、使用KILL時注意及時升級到最新的病毒庫版本,并保持時時監(jiān)視程序處于開啟狀態(tài);
4、不要隨意執(zhí)行未知的程序文件;
5、合理的配置系統(tǒng)的資源管理器(比如顯示隱含文件、顯示文件擴展名),以便能夠更快地發(fā)現(xiàn)異?,F(xiàn)象,防止被病毒程序利用;
【相關(guān)文章】