冠群金辰2月第4周報告:Adobe漏洞火爆realplay湊熱鬧
【51CTO.com 綜合消息】本周病毒情況如下:總體上未發現嚴重危害的新型病毒,病毒數量相比前一周基本持平,最常見病毒仍然以游戲盜號類木馬為主。
近期一個有關adobe的PDF編輯軟件的嚴重漏洞逐步受到關注,漏洞存在于Adobe Acrobat/AdobeReader 8.0、9.0版本中。目前adobe公司還未公布相應的補丁程序,在此期間可能會出現相關的病毒,在此提醒使用Acrobat/AdobeReader的用戶注意不要隨意打開未知的.pdf文件或者進行相關的預防手段,可在Acrobat/AdobeReader中進行如下設置:
1、禁用Acrobat腳本,防止遠程惡意代碼被執行。
方法是打開Acrobatreader,選擇菜單“編輯”-〉“首選項”,去掉“啟用AcrobatJavascript”的選項:
![]() |
圖1 |
2、禁止瀏覽器(例如IE)自動打開PDF文檔
方法是打開Acrobatreader,選擇菜單“編輯”-〉“首選項”-〉“網絡瀏覽器選項”,去掉“在瀏覽器中顯示PDF”選項:
![]() |
圖2 |
另外,用戶應及時升級反病毒程序對新出現的相關病毒進行攔截。#p#
本周的一些常見病毒:
VBS/Gamepass.LR
游戲盜號木馬程序的腳本激活部分,主要注入到網站代碼,當用戶瀏覽時被執行。
特洛伊病毒Win32.Wowpa.Fj|FR
本周出現變體較多的一個家族;這是一種記錄按鍵的木馬程序,它一般是被其它惡意軟件安裝。它嘗試盜竊與Massively Multiplayer Online Role Playing Game (MMORPG) "World of Warcraft"游戲相關的用戶名和密碼。
JS/SillyDLScript.FO/GL
IE漏洞腳本病毒,部分變體為ie7ms09-002漏洞相關腳本;利用IE執行后執行shellcode代碼,通常下載其他有害程序。
JS/RealExpolit.C
針對realplay漏洞的腳本病毒。
特洛伊病毒Win32.SillyDl 家族
一種木馬下載器,通過Internet Explorer瀏覽器或者其它的特洛伊下載器安裝到用戶系統。此家族近期變體較多,很多變體即國內的“犇牛”。
Win32/Dogbab!generic
新出現的盜號類木馬程序;暫無詳細資料;
JS/CVE-2009-0075!exploit
利用ms09-002漏洞的腳本掛馬程序;
Win32/Gamepass.VE|VF|WD|ZT等
網游盜號類木馬家族,是去年以來一直較為活躍的木馬,且一直在出現新的變體。
Win32/QQPass.ZO/BJ/
帳號盜竊木馬程序,有鍵盤輸入記錄功能,病毒作為一個Browser Helper Object安裝。
VBS/SillyDLScritp.AQD
木馬下載器腳本病毒;屬于很多木馬程序的觸發腳本;主要通過ie漏洞激活并傳播。
其他近期新病毒的資料可參考:
http://www.kill.com.cn/product/bingdujieshao/index.asp
安全防范建議:
1、對于個人PC,重要的系統補丁應及時安裝;對于企業用戶,應加強補丁管理意識,尤其對服務器等重要系統應盡早安裝;
2、不訪問有害信息網站,不隨意下載/安裝可疑插件,并檢查IE的安全級別是否被修改;
3、使用KILL時注意及時升級到最新的病毒庫版本,并保持時時監視程序處于開啟狀態;
4、不要隨意執行未知的程序文件;
5、合理的配置系統的資源管理器(比如顯示隱含文件、顯示文件擴展名),以便能夠更快地發現異?,F象,防止被病毒程序利用;
【相關文章】