消費新聞(記者:小方報導)
G Data針對5月份前十名病毒排行榜名單公布,本月有三種新上榜的病毒, 5月的惡意程式大都利用Windows漏洞進行攻擊,G Data安全實驗室的專家提醒用戶,電腦安全防護很重要,在電腦中毒前作好個人安全防護,可降低電腦中毒的可能性。
這類惡意程式利用影音檔案進行攻擊愈來愈普及,攻擊方式會假裝為正常的影音檔案,騙取使用者下載播放,並要求使用者安裝解碼器元件,但裝上的並非是解碼元件,而是惡意程式,G Data安全中心提醒使用者,不要隨便安裝來歷不明的檔案或軟體,還有免費軟體裡有廣告,這類的免費軟體可能含有惡意程式、間諜程式等,自動安裝在使用者電腦中,通常這類程式會利用破解版或外掛進行安裝惡意程式,這些都存在電腦中毒的風險,請為您的電腦安裝全功能的防毒軟體,並更新最新病毒資料庫,及時修補您電腦的安全性弱點,可讓您系統得到更好的防護,。
G Data德國防毒軟體,創新雙核防毒技術,有效率抵禦病毒、駭客、木馬程式、後門程式、惡意程式、間諜軟體及網路詐騙等威脅,以最新的主動式防護技術抵禦未知的威脅,使用精準的行為監控以及雲端辨識技術提供了更進一步的安全保障。「雙核防毒」採用雙重核心技術(DoubleScan),兩個獨立的掃描核心提供雙倍的安全,打造出世界第一病毒偵測率,同時降低系統資源佔用,近乎完美防護。
1、 Trojan.Wimad.Gen.1:此木馬病毒偽裝成正常的wma音效檔,透過P2P網路傳播,需安裝特殊的解碼器,才可在Windows系統上播放,若使用者開啟此音效檔,駭客能在系統上安裝各種惡意程式碼。
2、 Win32:DNSChanger-VJ [Trj]:此為Rootkit病毒的一種,其目的是保護其他病毒元件,此病毒可以攔截防毒軟體更新,此病毒稱為”DNSChanger”,因其可操控DNS協定。
3、 Worm.Autorun.VHG:此為蠕蟲病毒,利用Autorun.inf的功能在Windows系統中散播,例如USB記憶體驅動程式或外部硬碟驅動程式,此病毒主要利用Windows CVE-2008-4250漏洞來攻擊。
4、 NSIS:Bundlore-B [Adw]:此為蠕蟲病毒,利用Autorun.inf的功能在Windows系統中,使用如USB或外接硬碟,此蠕蟲病毒主要利用Windows CVE-2008-4250漏洞攻擊。
5、 Exploit.CplLnk.Gen:該弱點使用LNK檔和PIF檔的驗證缺陷,主要針對Windows捷徑的方式,這是一個在2011年中發現的安全性弱點(CVE-2010-2568),一旦這些被利用的捷徑方式在Windows中開啟,只要檔案總管中顯示包含的圖示,攻擊者的程式碼會被立即執行,該程式碼可從本機檔案系統(例如抽取式儲存裝置,被修改的LNK檔等),或從WebDAV協定的網路共用載入。
6、 Win64:Sirefef-A [Trj]:透過偵測,可偵測已知和未知的惡意autorun.inf檔案,Autorun.inf可被惡意程式利用成為開機檔,常發生在USB、外接式硬碟、CD和DVD上。
7、 Trojan.AutorunINF.Gen:此為偵測已知和未知的惡意autorun.inf檔案,Autorun.inf可被惡意程式利用為開機檔案,使用於USB等裝置,或CD和DVD上。
8、 Trojan.Sirefef.BV:此為Sirefef木馬病毒的rootkit元件的偵測,使用變數名自我複製.dll檔案到Windows系統資料夾(\WINDOWS\system32),並修改其他系統檔來掩飾Sirefef木馬病毒,其目的是,在網頁瀏覽器內操控修改搜尋引擎結果,以吸引使用者點選,以獲得更多的推廣費用。
9、 Gen:Variant.Adware.Solimba.1:此病毒引導使用者拜訪目標網站,此重新導向目標在JavaScript中使用了模糊處理技術,只在該用戶的瀏覽器中導向至目標連結,這個導向本身不會危及到使用者系統,但它會在使用者不知情的情況下,把使用者導到惡意網站。因此,這是一種惡意攻擊手段,在JavaScript中,還包括隱藏的iframe,引導用戶到一個潛在的惡意網站。
10、 Win32.Sality.3:此為Rootkit病毒,主要保護其他病毒元件,例如會封鎖防毒軟體升級更新,進入網站主機被稱為”本機主機”,使其無法執行,此病毒為什麼叫做“DNSChanger”,因為它操控DNS協定。
留言列表