2009~2010年中國病毒疫情及互聯網安全報告
【51CTO.com 綜合消息】
報告概要:
2009年,互聯網和普通百姓的生活越來越緊密,無論是購物、休閑、工作都越來越顯現出互聯網的重要性。而與此同時,互聯網安全問題也越發突出。從09年年初央視315晚會對網銀安全問題的報道,到5.19全國斷網事件的發生以及年末百度被“黑”事件,網絡安全問題已經成為一個社會話題。
引發網絡安全問題的根源就是“經濟利益”。木馬產業鏈、病毒經濟都離不開利益。無論是盜號木馬還是修改用戶IE主頁的惡意軟件,這些病毒制作者的目的只有一個——“錢”。近幾年,病毒、木馬所帶來的產業鏈規模不斷刷新,到2009年,據金山安全實驗室反病毒專家預測,2009年,病毒產業規模將達到百億。
伴隨著用戶對網絡安全問題的日益關注,黑客、病毒木馬制作者的“生存方式”也在發生變化。病毒的“發展”已經呈現多元化的趨勢,類似熊貓燒香、灰鴿子等大張旗鼓進行攻擊、售賣的病毒已經越來越少,而以貓癬下載器、寶馬下載器、文件夾偽裝者為代表的“隱蔽性”頑固病毒頻繁出現,同時小范圍、針對性的木馬、病毒也已經成為新增病毒的主流。
一、2009年中國互聯網安全情況整體分析
2009年,計算機病毒和木馬處于一個“低調增長期”,雖然一些類似熊貓燒香的重大惡性病毒越來越少見,但一些小范圍、針對性強的新病毒、木馬的數量依然在飛速增長。據金山毒霸“云安全”中心監測數據顯示,2009年,金山毒霸共截獲新增病毒和木馬20684223個,與2008年相比增加了49%。下圖為近幾年來的新增病毒和木馬數量對比(圖1):
在新增病毒中,木馬仍然首當其沖,新增數量多達15223588個,占所有病毒重量的73.6%。黑客后門和風險程序緊隨其后,這三類病毒構成了黑色產業鏈的重要部分。而且網站掛馬的現象也顯著增加。從2009年開始,金山網盾對互聯網網頁掛馬進行全面監控。據不完全統計,全年共檢測到8393781個掛馬網站。此外,欺詐類釣魚網站的數量也在09年下半年迅猛增長,僅12月,金山網盾共攔截釣魚網站多達1萬多個。下圖是不同類別病毒和木馬比例圖(圖2):
2009年,根據金山毒霸“云安全”中心監測數據顯示,金山毒霸在09年共攔截病毒8440631705次(約84億次)。全國共有76409010臺(約7600萬臺)計算機感染病毒,與08年的感染量相比增加了13.8%。其中廣東、江蘇、山東三地的病毒感染量位列全國前三位,總感染量占到全國感染量的25%。全國各省的計算機病毒感染量如下表(圖3):
#p#
二、2009年病毒、木馬技術特點的簡單分析
第25次中國互聯網絡發展狀況統計報告顯示,截至2009年12月30日,中國網民規模達到3.84億人,普及率達到28.9%。網民規模較2008年底年增長8600萬人。迅速發展的互聯網行業背后,黑色產業鏈的發展也日益猖狂。據金山安全實驗室統計,威脅的數量增長驚人,達到300%,于此同時2009年黑色鏈也發生了深刻的變化。
1、瀏覽器首頁劫持產業鏈形成
隨著政府及安全廠商的圍剿,在2007年到2008年大發異彩的掛馬集團已經日盡余輝。在利益的趨勢下,一支新型黑色產業鏈逐步形成,它們風險更低,手法更容易實現,已經成為互聯網用戶新型的安全威脅。
最顯著的改變就是瀏覽器首頁劫持產業鏈在2009年發展成型。從金山安全實驗室監測到的數據來看,進入2009 年,由于對掛馬類病毒的打壓,掛馬集團通過掛馬的方式,使網友中毒的幾率越來越小。這就迫使木馬產業從業者不得不想盡辦法,開始改變方向:欺騙下載+惡意推廣+劫持瀏覽器入口。
從2009年4月開始,修改主頁、鎖定主頁的病毒增速明顯。到2009年年末,通過掛馬傳播的木馬數量在整體木馬傳播量中的比例下降到了40%以下。與此同時,修改主頁病毒傳播的比例迅速飆升到50%以上,成為木馬感染網民電腦的主力渠道。
修改主頁、鎖定主頁的病毒增速異常的背后,是木馬集團盈利模式的重大轉變。金山安全實驗室最先披露的以“灰鴿子”為代表的制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓、洗錢的黑色產業鏈,發展到2009年,隨著金山網盾類瀏覽器防護工具的日益成熟,使得網站掛馬成功的概率大大降低。病毒產業鏈里,通過購買流量實現大范圍的掛馬成本過于高昂(可能中招的幾臺電腦里得到的收益還不夠支付流量費),因此瀏覽器首頁劫持產業鏈成為盈利主流。據金山安全實驗室反病毒專家預測, 2009年木馬產業規模將超過百億。
2、流量商成為黑色產業“大佬”
金山安全實驗室反病毒專家解釋,在瀏覽器首頁劫持產業鏈條上,病毒制作者并不是最賺錢的,流量商是這個鏈條獲利最大頭。流量商在這個鏈條中處于承上啟下的作用,“就像一個產品,生產廠家的利潤可能最后還沒大賣場多。”
瀏覽器首頁劫持產業鏈主要有以下幾點組成:
產業鏈的三個環節
和掛馬產業鏈相比,該產業鏈的技術門檻很低,瀏覽器劫持的生產代價非常低,廣告推廣的獲利卻巨大,投入產出比大為提高。
以2009年十大病毒中的廣告木馬(Win32.Troj.Agent.dv.131072)為例,該類木馬挾持百度,搜狗,谷歌等著名網站,指向病毒作者指定的服務器222.189.207.206,從而賺取流量,甚至誘導用戶點擊釣魚網站。
大型網站每天被用戶訪問的概率非常大,因此廣告木馬通過修改hosts文件域名挾持大型網站。可以快速獲得流量,按照1分錢一個IP來計算,大型網站按每天千萬IP計算,流量商通過出售流量每天就可以獲得十萬的收入。
3、罪惡黑手伸向下載市場 欺詐下載異軍突起
金山“云安全”中心監測數據來看,2009年下半年欺詐下載的感染比例超過掛馬,成為2009年的流行趨勢。意味著從2009年,木馬產業將罪惡之手伸向了下載市場。
欺詐下載的軟件品種廣泛,不僅包括桌面伴侶(快快捷,桌面圖標秀,果果工具條,蘋果工具條等名稱),還有山寨瀏覽器(綠葉瀏覽器,飛游瀏覽器,綠色瀏覽器等)、腳本推廣器(通常使用一些腳本釋放各種快捷方式到用戶電腦,有下載其他軟件的行為)及其他軟件游戲程序,coopen,風行等。
正因為欺詐下載的流行趨勢,各大搜索引擎的關鍵字成為了他們爭奪的對象,而且投放的木馬更有針對性。例如在百度上搜索“地下城與勇士外掛”,前幾個連接大多是有盜號或者惡意的網址,最多的時候前20個搜索結果中有11個是惡意網址,并且排名都靠前。
另外一種欺詐是在下載站點中有大量的連接,其中真正的連接很難找到,而大部分連接是欺詐型連接。
此類欺詐下載,多偽裝欺騙式鏈接來賺取廣告聯盟廣告費。更為惡劣的還有捆綁流氓軟件,用戶誤操作之后,瀏覽器主頁可能被篡改,各類盜號、流量劫持,強彈廣告、遠控木馬等后果將隨之發生。
欺詐下載的傳播流程:
欺詐下載軟件的特點(大-中-小每層的傳播都各有特點):
1)實力派(有后臺,資金充裕,通常以廣告的方式推出)--大型軟件下載網站廣告推廣。比如go2000 在華軍 天空之類推廣的桌面伴侶流氓軟件。
2)演技派(找出真的下載地址需要絕大的毅力和運氣)--中小型下載網站誘導。 比如導航站te99.com的欺詐,通常是以大大的下載圖標誘導用戶。
3)偶像派(沒有真的,全是假的)--偽下載站推廣。比如修改主頁為a1個人導航的推廣,提供該類下載的網站本身不提供任何有價值的下載,下載的流氓軟件通常更加惡意,甚至包含盜號木馬。
4、釣魚網站大量出現
2009年出現的釣魚欺詐網站非常多,比如有的假冒央視“非常6+1”欄目的官方網站,然后通過手機短信或飛信進行大范圍傳播。不法分子首先盜用他人的“飛信”賬號,然后向其好友發送大量的詐騙信息,謊稱用戶獲得高額獎金或獎品。從而誘騙用戶訪問虛假的釣魚網站,并通過要求用戶輸入驗證碼、提供咨詢電話、提供公證書查詢等手段使得騙局更具迷惑性。用戶如果訪問了這些釣魚網站,并按照網站提示填寫真實信息,則會導致敏感信息的丟失甚至蒙受經濟損失。
#p#
三、2010年病毒和木馬技術發展趨勢預測
1、0Day漏洞層出不窮
0Day漏洞仍然是黑客入侵的主要方式,新年伊始谷歌被入侵事件就證明了這一點。由于0Day漏洞和安全補丁的推出,這兩者之間在時間上有一段空白期。所以黑客可以利用這段時間,大規模的入侵計算機用戶的電腦系統,從中獲取大量有價值的信息內容。正是由于0Day漏洞的巨大威力,以及可以從中獲取大量的經濟利益,因此黑客必然會更加挖掘系統和軟件中的0Day漏洞,尤其是像Windows 7操作系統等可能存在的漏洞。
2、網頁掛馬、釣魚網站將繼續增加
網頁掛馬已經成為木馬、病毒傳播的主要途徑之一。由于各種系統漏洞和軟件漏洞的存在,因此通過掛馬進行入侵的數量會繼續增加。黑客在入侵網站系統以后,通過篡改網站網頁或數據庫的內容,就可以植入各種各樣的下載腳本代碼。用戶只要瀏覽被植入木馬的網站,如果系統存在漏洞就會遭遇木馬入侵,從而造成個人信息和網絡財富的損失。不過現在金山毒霸已經開發出,一款免費專業的瀏覽器保護工具——金山網盾。計算機用戶可以通過下載安裝“金山網盾”,避免自己的系統受到網頁木馬的攻擊和入侵。
3、木馬捆綁東山再起
隨著網絡用戶對網頁掛馬認識的提高,造成通過網頁掛馬入侵的可能有所降低。但是與此相反的是通過傳統的文件捆綁,進行入侵的事件則成明顯上升的趨勢。黑客通過將木馬病毒,和圖片、FLASH動畫、文本文件等進行捆綁。然后再配以迷惑性的文件圖標,這樣用戶稍不注意就可能上當受騙。而且現在最新版本的捆綁軟件,不僅可以完成木馬病毒的捆綁,有的還可以增加文件屬性等虛假信息,而且更加增加了用戶進行識別的難度。
4、無線攻擊快速增加
隨著3G時代的來到,智能手機、上網本、無線路由器等無線接入設備,開始成為黑客攻擊的全新目標。現在網絡中已經出現大量無線破解的技術,輕則可以讓攻擊者免費的蹭網,重則可以通過ARP攻擊植入木馬竊取信息。除此以外,利用手機短信或者移動飛信,進行詐騙的事件也會越來越多。
#p#
四、2009互聯網安全事件TOP10
2009年,所有的網絡安全事件起因差不多都可以在互聯網本身找到源頭。如果沒有互聯網,我們可能從不會認識什么叫網絡釣魚、什么是IE 0day漏洞。那么,就讓我們回顧一下即將過去的2009年都發生了哪些令人恐懼或者印象深刻的互聯網安全事件,并由此帶來的對互聯網安全的反思。
NO.1 百度被“黑”
上榜指數:★★★★★
上榜理由:
2010年1月12日,中國的2009農歷年還沒有過,上午6點左右起,全球最大中文搜索引擎百度突然出現大規模無法訪問,主要表現為跳轉到一雅虎出錯頁面、伊朗網軍圖片等,范圍涉及四川、福建、江蘇、吉林、浙江、北京、廣東等國內絕大部分省市。這次百度大面積故障長達5個小時,也是百度2006年9月來最大一次嚴重斷網事故,在國內外互聯網界造成了重大影響,被百度CEO李彥宏稱為“史無前例”的安全災難。
金山毒霸安全專家李鐵軍表示,“DNS劫持是安全界常見的一個名詞,劫持了DNS服務器,意思是通過某些手段取得某域名的解析記錄控制權,進而修改此域名的解析結果,導致對該域名的訪問由原IP地址轉入到修改后的指定IP,其結果就是對特定的網址不能訪問或訪問的是假網址,從而實現竊取資料或者破壞原有正常服務的目的。”
金山毒霸反病毒專家李鐵軍介紹,大型網站每天被用戶訪問的概率非常大,因此廣告木馬通過修改hosts文件域名挾持大型網站。一方面可以快速獲得流量,并且由于用戶的思維慣性會放松對相應頁面的防范意識導致上當受騙。(在用戶看來他訪問的是百度,但是實際上不是)
金山毒霸安全專家表示,黑客入侵大型網站本身越來越難,因此通過劫持DNS“黑”大型網站會越來越流行。
NO.2 微軟再爆IE極光0DAY漏洞
上榜指數:★★★★☆
上榜理由:
1月18日,微軟向所有VIA伙伴通報最新IE 0Day漏洞。作為國內唯一的微軟VIA聯盟的成員,國內知名互聯網安全公司北京金山安全軟件有限公司已得到了該漏洞一些信息,該漏洞對操作系統和瀏覽器的影響范圍較大,跨越了Windows 2000/Windows XP SP2/SP3,Windows Vista, Windows 7等大部分windows系統,同時影響目前主流的IE6/IE7/IE8瀏覽器,此外一些第三方IE瀏覽器也很有可能受到影響自該漏洞被黑客公布以后,金山網盾攔截利用該漏洞的木馬攻擊次數以每天36.3%的速度增長,日攔截攻擊行為428144次,共攔截數百萬次通過IE極光0day漏洞進行的攻擊。
李鐵軍表示,由于目前IE極光0day漏洞主要利用色情網站進行掛馬,此類網站日流量通常以百萬計算,而該漏洞主要針對IE瀏覽器(該瀏覽器市場占有率50.8%),實際潛在受影響用戶保守估計應在千萬級。為了在微軟未發布漏洞補丁之前,將用戶的損失降到最低,金山安全實驗室第一時間推出金山網盾IE極光0day漏洞專防工具,幫助非金山毒霸、金山網盾用戶解決燃眉之急。
NO.3 5.19全國斷網事件
上榜指數:★★★★☆
上榜理由:
2009年5月19日,中國十多個省市數以億計的網民遭遇了罕見的“網絡塞車”,這是繼2006年臺灣地震造成海底通信光纜發生中斷之后,中國發生的又一起罕見的互聯網網絡大癱瘓,大多數網民的上網質量都受到了影響。
據報道,事故當天,由于暴風影音網站域名解析系統遭受黑客攻擊,導致電信DNS服務器訪問量突增,網絡處理性能下降,全國十多各省市數以億計的網民遭遇了罕見的網絡塞車,一時間形成大規模網絡癱瘓。這次“暴風斷網門”事件,讓網絡黑客與我國信息安全產業再次對壘,將網絡共享軟件普遍存在的留“后門”短板問題推至風口。
NO.4工信部推行綠壩軟件引發爭議
上榜指數:★★★★☆
上榜理由:
2009年6月,工信部日前發出了《關于計算機預裝綠色上網過濾軟件的通知》,規定自7月1日以后,在我國境內生產銷售的計算機以及進口計算機必須預裝一款名為“綠壩-花季護航”的綠色上網過濾軟件。消息一出,引發社會廣泛關注,引起網民熱烈爭議,而且質疑聲較多。誠然,此舉的目的在于保持潔凈網絡環境、保護未成年人利益,出發點是好的,但老百姓對這種做法也存在爭議。
NO.5 央視3。15晚會曝光網銀詐騙
上榜指數:★★★☆☆
上榜理由:
3月15日,央視315晚會曝光一名叫“頂狐”的黑客,通過自己制造木馬程序,盜取大量用戶的網上銀行信息,用很低廉的價格在網上出售,危及大量網銀用戶的安全。
央視315晚會報道,“頂狐”通過木馬程序,盜取個人的網銀信息,后對盜取回來的信息分類整理,將密碼等信息廉價出售,而網上銀行用戶信息則以400元每G的價格打包售出。這導致大量的網銀用戶存款被盜。
據悉,淪為“肉雞”的電腦,除了央視315晚會曝光的網銀帳號受到威脅外,黑客還可以輕易獲得用戶的炒股帳號、網游帳號密碼等信息。此外,遠程控制用戶的攝像頭,曝光隱私;竊取“肉雞”電腦里的虛擬財產以及商業機密。李鐵軍表示,“肉雞已經成為黑客牟利的工具”。
為了維護整個互聯網安全環境,讓廣大網民擺脫“肉雞”威脅,金山毒霸緊急研發了完全免費的“肉雞檢測器”,全面剿殺肉雞。金山毒霸肉雞檢測器采用金山毒霸先進的可信認證及威脅判斷技術,準確鑒定文件安全性。多達156項病毒加載項的檢測,已經覆蓋病毒所有已經采用的加載技術,全面檢測不遺漏;獨有的Anti-rootkit技術深入系統底層,縱使采用了“隱身術”的后門或遠程控制程序,也都在“肉雞檢測器”下乖乖現身。
NO.6 山寨版殺毒軟件橫行
上榜指數:★★★☆☆
上榜理由:
活躍在2009年互聯網安全行業里,除了正統出身的金山毒霸等殺毒軟件之外,也有一些不知名、又并非拿到公安銷售許可證的“山寨”版殺毒軟件,如“綠傘”、“驅逐艦”,也就是說在公安部計算機病毒防治產品檢驗中心2008年防病毒產品檢驗結果名單中,找不到這些殺毒產品的身影。而同時,這些“山寨版”殺毒軟件多是打著價格便宜,功能強大豐富之類的推廣噱頭,通過在線上各個論壇推廣,甚至會采取獲利極快的傳銷形式作為銷售平臺,來獲得可觀的商業利益。
“山寨”版殺毒軟件,不同于其他山寨手機等產品。除了用戶需要忍受哇哇叫的刺耳鈴聲,最起碼在通訊及其他娛樂商務功能上,山寨手機都可以滿足用戶需求,不會在產品功效上嚴重侵犯消費者權益。而山寨殺軟的威脅之處在于,消費者花費了同樣的價錢,卻得不到相同價值的產品質量保障。
在互聯網安全行業,并非任何想加入的山寨產品都可輕易走進來。要進入互聯網安全行業也需要有準入門檻,一款殺毒產品必須經過公安部嚴格的檢測,然后申請到黃標才能在市場上公開銷售。對于選擇使用殺毒軟件的用戶而言,金山軟件反病毒專家建議,在選擇殺毒產品時,可通過檢查產品是否貼有公安部門發放的黃色標(即準銷許可)辨別產品的山寨與否。如果有用戶不小心購買到沒有黃標(準銷許可)的山寨殺軟,也可以向消費者權益協會或者國家反病毒中心聯系維護自己的消費者合法權益。
NO.7 刑法修正案出臺將有力震懾網游盜號團伙
上榜指數:★★★☆☆
上榜理由:
2009年2月,十一屆全國人大常委會第七次會議表決通過刑法修正案(七)。修正案中,對網絡犯罪的界定更加實用化、人性化,更加惠及廣大普通網民。
刑法修正案(七)在刑法第285條中增加兩款作為第二款、第三款:“違反國家規定,侵入前款規定以外的計算機信息系統或者采用其他技術手段,獲取該計算機信息系統中存儲、處理或者傳輸的數據,或者對該計算機信息系統實施非法控制,情節嚴重的,處三年以下有期徒刑或者拘役,并處或者單處罰金;情節特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。”
修正案的通過對非法入侵、木馬程序的編寫、傳播、黑客工具的開發均會造成一定壓力,打擊網絡犯罪不再無法可依,某些攻擊工具的開發者也將由此承擔連帶責任。修正案對保護網民打擊犯罪一定是有益的。
NO.8 貓癬病毒帶來的灰色產業鏈二次分工
上榜指數:★★★☆☆
上榜理由:
2009年1月18日,金山毒霸云安全中心在國內率先發布“貓癬”節前病毒預警。2月3日,金山毒霸“云安全”中心監測結果顯示,春節前小范圍爆發的“貓癬”在春節期間瘋狂傳播,變種數量多達500個,平均每天全國就有40萬臺電腦染毒。隨后,其他安全廠商也迅速跟進。
金山毒霸云安全中心對春節期間該病毒的情況做了專門監控。最明顯的中毒癥狀:電腦桌面上出現usp10.dll文件、迅雷無法啟動及安全軟件自動關閉,并且伴隨網游帳號被盜。目標囊括魔獸世界、大話西游onlineII、劍俠世界、封神榜II、完美系列游戲、夢幻西游、魔域等主流游戲,對用戶的虛擬財產影響巨大。
2009年,牛年首個重大病毒--“貓癬”在短短一個月時間里,已經累計約3000萬臺次計算機訪問過惡意網頁,其中造成約數百萬臺次電腦感染“貓癬”病毒。這款病毒除了強烈的對抗性,流行的原因還在于“貓癬”病毒分銷渠道之多,安裝量之大。
木馬/病毒背后早已日漸形成一條巨大的黑色產業鏈。不管是網銀中真實的錢,還是虛擬財產,制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓、洗錢,他們的分工明確,形成了一個非常完善的流水性作業的程序。
如今黑色產業鏈商業模式的日益完善和成熟,對于企業用戶而言,防毒不可能單靠一環節就可以了,必須同時投入更多的人力物力來達到更好的防御效果;而對于一般百姓、個人用戶而言,更多的應該是自身對互聯網安全認識的深入和全面認識。
NO.9 國內首個網購安全平臺推出
上榜指數:★★★☆☆
上榜理由:
2009年,“網絡釣魚”詐騙的頻繁出現,阻礙了在線金融服務、電子商務的發展,危害了公眾的實際財產利益。據國家計算機網絡應急中心估算,網絡釣魚帶來的對電子商務用戶損失目前已達76億元,也就是說,平均每一位網購用戶已經為潛在的網購安全威脅丟掉了86元的經濟損失。
12月9日,知名互聯網安全廠商金山互聯網安全公司正式對外宣布聯手傲游瀏覽器、以及電子商務平臺淘寶、支付寶,共同推出國內首個網購完全平臺。既四方將在反釣魚網站、主動防御網頁掛馬、網絡購物安全等方面采取多種措施,通過凝聚四方多項安全技術,充分滿足多層次用戶的需求。此舉開創了互聯網安全廠商為電子商務平臺提供互聯網安全服務的先河,必將極大的提升電子商務在線交易的安全程度。
構建立體化、全方位的網購安全平臺自然成為現階段互聯網環境下迫切需要,也是金山毒霸對互聯網用戶的承諾,即要使金山毒霸可以為互聯網不同需求的用戶提供互聯網安全防護。縱觀金山互聯網安全公司的近幾年的合作戰略,自2006年開始,金山互聯網安全先后與百度、MSN等互聯網企業展開合作。目前,MSN、百度都在依靠金山的安全產品在對上億用戶進行著安全服務。同時金山也在用上億免費用戶提供的安全對抗經驗更好的為收費用戶提供服務。構建立體化網購安全平臺是金山互聯網安全公司大云戰略的新開端,也是金山履行用戶承諾的最好體現,開放的合作模式也更加利于健康的產業發展。
NO.10國內首款“云查殺”安全產品問世
上榜指數:★★★☆☆
上榜理由:
2009年6月,金山貝殼木馬專殺產品問世,成為國內第一款“100%云查殺”的產品。金山互聯網安全公司從2007年推出基于云安全技術的的“可信認證”平臺開始,一直致力于在云安全技術方面的探索和研究。所謂云查殺,就是把安全引擎和病毒木馬庫放在服務端,解放用戶PC,以獲得更好的查殺效果、更快的安全響應、更小的資源占用,以及更快的查殺速度,而且無需升級病毒木馬庫。
#p#
五、2009年中國互聯網十大病毒
1、IE主頁篡改器
該病毒主要是隨著一些小型軟件傳播,病毒團伙將該病毒捆綁在某些受歡迎的小程序里,當用戶下載這些程序時,該毒就跟著混進電腦。然后它就修改IE瀏覽器的數據,將主頁鎖定為病毒作者規定的地址。這樣一來,用戶每次打開IE瀏覽器都要被迫瀏覽廣告頁面,為這些網站“貢獻”流量。而病毒團伙也就可以從中獲取提成,牟取不義之財。避免遭遇該毒的最簡單辦法,是不要去那些不知名的小型下載站點或不良網站,這些地方提供的視頻播放器或工具多半包含此毒或類似的病毒木馬。
2、KIDO
曾經在09年,使法國海軍飛機停飛一事而溫銘世界的KIDO病毒,其主要的破壞方式為:入侵多個國家的重點政要局域網,通過MS08067漏洞、移動介質、局域網弱口令等方式進行傳播,傳播速度極快。病毒技術本身采用反調試技術,令病毒分析及處理處于較為困難的境地,該病毒感染周期長,干擾用戶局域網正常使用。
3、cfg等盜號器
此病毒具有簡單的對抗能力,它會嘗試利用強制關閉進程的辦法,中止一些常見殺毒軟件的進程,如果這些殺毒軟件的自保護比較弱,那么就會被它“干掉”。隨后此毒就搜尋并注入《尋仙》的進程,截取帳號信息。它主要依靠網頁掛馬傳播,它能盜取多款流行網游的賬號和木馬。如果用戶系統中存在安全漏洞,就很容易受到腳本下載器的攻擊。然后腳本下載器就會直接下載此毒,或者先下載一個類似寶馬下載器這樣的普通下載器,再下載此盜號木馬。打齊系統補丁是防御此毒的最好辦法,只要堵住系統中的安全漏洞,感染的幾率就會大大減小。
4、第三方瀏覽器鎖
該病毒危害程度廣、感染周期長,主要表現在:觸發該病毒后,瀏覽器(包括第三方瀏覽器)的主頁會被修改,而且極不容易修改回來,修改主頁后,指定的網址流量會上升,給其帶來不少的商業利益,同時還會對瀏覽器的搜索功能也做了修改,用戶搜索時,只可以訪問設置好的網址,除此之外,還會對自己瀏覽器的設置進行破壞。該病毒甚至還會創建偽造的桌面圖標,誘惑用戶點擊,在用戶點擊的同時,觸發病毒。
5、寶馬下載器
寶馬下載器的變種數量很大,每逢重要節假日,病毒作者都會“加班”推出一批新變種。該木馬具備有對抗殺毒軟件的能力,會采用多種方式嘗試中止殺軟進程或禁止殺軟的服務,甚至還會釋放出一個驅動來用于穿透系統還原保護和某些殺軟的“主動防御”。
6、gameime盜號
本年度新出現的病毒加載技術,破壞系統文件,并且通過偽裝成輸入法形式啟動注入,悄然的進行盜竊行為,盜竊的對象包括游戲、網銀等涉及金錢利益關系的帳號密碼。其技術新穎,行為惡劣,在09年曾經風靡一時。
7、偽文件夾病毒
此毒將自己的圖標偽裝成系統文件夾的樣子,用戶在U盤中看到一個陌生文件夾時,多半都會去點擊。如此一來,即使用戶禁止了U盤自動播放,該毒依然能夠實現運行。運行后,此毒會下載一些別的惡意程序,執行多種破壞行為。
此外,有一些腳本掛馬也會幫助該毒傳播,一旦它們利用系統安全漏洞攻入電腦,就會立即下載包括“文件夾模仿者”在內的其它惡意程序。
根據變種的不同,此毒會呈現多種癥狀,其中比較明顯的一種,是用戶系統中的文件夾全部變為病毒的EXE文件,用戶必須點擊病毒文件才可進入文件夾。這使得病毒得以多次運行,如果該變種所攜帶的執行模塊是廣告插件,那么就會盡可能多的彈出廣告網頁。
8、貓癬下載器
貓癬下載器一方面通過IE70day,realplayer等漏洞廣泛傳播,另一方面該下載器還會通過ms08-67漏洞在局域網內大規模傳播。同時該木馬下載器會自動下載,HB蝗蟲盜號木馬集團,基本囊括了市面上大多數的游戲,例如魔獸世界、大話西游onlineII、劍俠世界、封神榜II、完美系列游戲、夢 幻西游、魔域等等,對用戶的虛擬財產影響巨大。 該病毒具備以下破壞行為: 1. 嘗試破壞殺毒軟件的保護,使得電腦易受攻擊 。2.下載大量盜號木馬,針對多個熱門網游實施瘋狂盜號行為 3.利用ms08-67漏洞在局域網內大規模傳播,試圖擴充自己的勢力范圍,以求獲得更多的黑色利益。MS08-067漏洞未修補的電腦極易被不法分子遠程植入任意惡意程序運行。 4.一旦入侵成功該病毒會下載更多的惡意程序,多達數10種惡意軟件同時入侵,使得病毒清除變得異常艱難。
9、機器狗變種(感染系統文件,劫持殺軟,不易清除)
病毒運行后修改注冊表,映像劫持大量安全軟件,導致它們無法正常運行。同時它還釋放驅動文件,實現自保護。最后,病毒會通過網址獲得木馬種植者提供的最新病毒列表,下載大量木馬至用戶計算機。
10、Delphi夢魘(主要感染DELPHI工具生成的文件)
這是一個針對Delphi程序員的病毒“Delphi夢魘”,它專門感染Delphi程序員的電腦,一旦成功,程序員今后寫出的任何程序,都將帶有該毒。當隨著被感染文件進入電腦系統,“Delphi夢魘”就開始檢驗系統中是否有Delphi環境。它通過循環檢測注冊表鍵值的方法查找dephi的安裝目錄,如果找到dephi,就將惡意代碼前排插入SysConst.pas文件,這個文件編譯的時候,會生成SysConst.dcu,而這個文件會被添加到每個新的dephi工程中。于是,Delphi程序員們所編寫的程序就全部帶毒了。該毒不具備破壞能行為,但由于其在技術和攻擊方式上的突破,已經成為一些不法黑客借鑒和改造的對象,基于該毒改寫的下載器已經在技術上實現,一旦被廣泛利用,后果難以想像。