一、病毒疫情周报表
|
| | |
1
| | 该病毒是Worm_Mytob变种,并利用自身的SMTP引擎按照邮件地址列表中的邮件地址向外发送病毒邮件。该病毒还可以通过网络的共享文件夹进行搜索并尝试在这些文件夹中产生自身的拷贝文件。还具有后门功能,会使用不同的端口连接到指定的服务器上面,该服务器监听来自远程恶意用户的指令,利用这个指令远程用户可以控制受感染机器。同时,该变种利用一个任意的端口建立一个 FTP服务器,远程用户可以下载或上传文件或是恶意程序。
|
2
| | 该病毒通过邮件传播,使用UPX压缩。运行后,在%Win dows%目录下生成自身的拷贝,名称为Winlogon.exe。 (其中,%Windows% 是Windows的默认文件夹,通常是 C:\Windows 或C:\WINNT),病毒使用Word的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是不固定的。
|
3
| | 该病毒是常驻内存的蠕虫病毒,利用RPC DCOM 缓冲区溢出漏洞、IIS5/WEBDAV 缓冲区溢出漏洞和RPC Locator 漏洞进行传播,还可通过弱密码攻击远程系统进行主动传播以及利用mIRC软件进行远程控制和传播。病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe。添加注册表项,使得自身能够在系统启动时自动运行。
|
4
| | 它主要通过网络共享进行传播,会感染计算机系统中所有文件后缀名为.EXE的可执行文件,导致可执行文件无法正常启动运行,这当中也包括计算机系统中防病毒软件,蠕虫变种会终止防病毒软件,进而导致其无法正常工作。其传播速度十分迅速,一旦进入局域网络,很快就会导致整个局域网络瘫痪。它还会在受感染的计算机系统里运行后,会修改系统注册表的自启动项,以使蠕虫随计算机系统启动而自动运行。
|
二、本周病毒动态分析
通过对以上监测结果分析,这周上榜的病毒排位情况没有变化,和上周基本一样。这些上榜的病毒连续几周的时间对计算机用户造成一定的破坏,因此用户还需加强对这些病毒的防范和清除。
本周微软公司的办公文字处理软件Office Word 2007出现三个新的漏洞。其中有两个若被恶意攻击者利用,很有可能会对受攻击的计算机系统产生类似于拒绝服务式攻击的恶果,例如:受攻击计算机系统的CPU占用量会达到100%,造成系统无法正常使用。同时,第三个漏洞可能会使恶意攻击在远程对受攻击的计算机系统执行任意代码,最终导致系统瘫痪。
三、建议可以采用以下病毒防范措施: