一、病毒疫情周报表
|
| | |
1
|
“威金”( Worm_Viking )
| 它主要通过网络共享进行传播,会感染计算机系统中所有文件后缀名为.EXE的可执行文件,导致可执行文件无法正常启动运行,这当中也包括计算机系统中防病毒软件,蠕虫变种会终止防病毒软件,进而导致其无法正常工作。其传播速度十分迅速,一旦进入局域网络,很快就会导致整个局域网络瘫痪。它还会在受感染的计算机系统里运行后,会修改系统注册表的自启动项,以使蠕虫随计算机系统启动而自动运行。
|
2
| | 该病毒通过邮件传播,使用UPX压缩。运行后,在%Win dows%目录下生成自身的拷贝,名称为Winlogon.exe。 (其中,%Windows% 是Windows的默认文件夹,通常是 C:\Windows 或C:\WINNT),病毒使用Word的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是不固定的。
|
3
| | 该病毒是常驻内存的蠕虫病毒,利用RPC DCOM 缓冲区溢出漏洞、IIS5/WEBDAV 缓冲区溢出漏洞和RPC Locator 漏洞进行传播,还可通过弱密码攻击远程系统进行主动传播以及利用mIRC软件进行远程控制和传播。病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe。添加注册表项,使得自身能够在系统启动时自动运行。
|
4
| Worm_Mytob.X
| 该病毒是Worm_Mytob变种,并利用自身的SMTP引擎按照邮件地址列表中的邮件地址向外发送病毒邮件。该病毒还可以通过网络的共享文件夹进行搜索并尝试在这些文件夹中产生自身的拷贝文件。还具有后门功能,会使用不同的端口连接到指定的服务器上面,该服务器监听来自远程恶意用户的指令,利用这个指令远程用户可以控制受感染机器。同时,该变种利用一个任意的端口建立一个 FTP服务器,远程用户可以下载或上传文件或是恶意程序。
|
二、本周病毒动态分析
通过对以上监测结果分析,这周危害计算机用户的以木马程序、蠕虫为主。
另外,Microsoft Windows OLE32.DLL Word出现文档处理拒绝漏洞,Windows的OLE32.DLL库处理畸形DOC文档时存在漏洞,可能导致资源器在访问文档时发生崩溃。Windows的OLE32.DLL库在处理包含有超大文件大小值的.doc文档时存在错误的指针应用。用户不必打开恶意的文档,只要将光标移动至该文档的图标就会导致资源管理器崩溃。
三、建议可以采用以下病毒防范措施:
1、针对Microsoft Windows OLE32.DLL Word出现文档处理拒绝漏洞,目前微软还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本。
2、针对蠕虫“威金”新变种的情况,我们提醒广大计算机用户注意:对没有感染变种的计算机用户,应该及时升级系统中的防病毒软件,同时打开防病毒软件的“实时监控”功能;对已经感染变种的计算机用户,建议尽快下载专杀工具进行查杀修复工作,可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Viking.htm查阅。。
3、对于感染“魔波”(Worm_Mocbot.A)的计算机用户,提醒用户及 时升级杀毒软件,或可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Mocbot.A.htm查阅。
4、对于感染“网络天空”的新变种Worm_Netsky.D病毒的计算机用
户,提醒用户及时升级杀毒软件,或可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Netsky.D.htm查阅。
5、对于感染Worm_Mytob.X蠕虫的计算机用户,提醒用户及时升级
杀毒软件,或可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Mytob.X.htm查阅。
6、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。
国家计算机病毒应急处理中心
计算机病毒防治产品检验中心
网 址:Http://www.antivirus-China.org.cn
电 话:022-66211488/66211489/66211490 转 8017
传 真:022-66211155
电子邮件:sos@antivirus-China.org.cn
contact@antivirus-china.org.cn