瑞星一周播报(2008.5.26—2008.6.1)


本周关注病毒:“IRC波特变种CLQ(Backdoor.Win32.IRCbot.clq)”警惕程度 ★★★

  这是一个后门病毒。该病毒运行后复制自身到驱动程序目录下,文件名为wmiadapi.exe,并自动写入注册表启动项,实现开机自动运行。病毒还会在中毒电脑上开设后门,自动连接cftp.dawn****.info接受远程指令,黑客可以利用IRC软件对染毒的计算机进行远程控制,进行多种危险操作。同时,该病毒还会自动修改系统文件,使系统一些正常的网络功能遭到破坏。

专家建议

  1、养成良好的上网习惯,不打开不良网站,不随意下载安装可以插件;

  2、开启Windows安全中心、防火墙和自动更新,及时安装最新系统补丁,避免病毒通过系统漏洞入侵电脑;

  3、安装杀毒软件最新版本,定时杀毒并开启实时监控功能,防止病毒感染计算机;

  4、定时设置系统还原点和备份重要文件。

出处:瑞星公司


报告显示网上游戏病毒肆虐


  统一威胁管理解决方案的先锋和领先提供商Fortinet公司日前发布了2008年4月份十大高危网络威胁。报告指出,4月份十大高危网络威胁是由一项在“愚人节”当天开始发动的攻击所引发的,并且主要针对中国大陆、香港、印度、日本、韩国及台湾等多个亚洲国家的两种网上游戏木马程序。

  根据该项报告,聚焦亚洲地区的网上游戏木马程序OnLineGamesEncPK.fam!tr.pws和 OnLineGames.SIN同期内分别跳升了15和31位,在Fortinet 4月份十大高危网络威胁榜上跃升至第6及第7位。此外,一种Cutwail病毒的变种Mutant.CV在愚人节首次被发现,它作为屏幕保护程序以附件形式在邮件中广泛传播,并迅速在4月份十大高危网络威胁榜单上高居第2位。

  该报告是由Fortinet的FortiGuard全球安全研究小组综合全球各地FortiGate多重威胁安全系统所收集的情报而撰写的。

  2008年4月份侦测到的其它恶意软件趋势如下:

  OnLineGamesEncPK.fam!tr.pws发动的攻击中,80%针对台湾,其余20%依次针对:
  日本(7.1%)、美国(1.9%)、印度(1.7%)、墨西哥(1.1%)及其它地区;

  OnLineGames.SIN也将80%的攻击集中在中国,余下20%攻击则分布在其它国家和地区,包括:日本(7.6%)、香港(4.6%)、台湾(2.3%)、韩国(1.0%)及其它地区;

  除了集中向一个国家进行集中攻击以外,带有上述两种网上游戏木马程序的电子邮件还对繁体中文进行影响以此作为本地化手段;

  Mutant.CV于愚人节当天开始发动集中式的攻击活动,而游戏木马程序则在4月内每天持续进行攻击。

  Fortinet安全研究员Derek Manky表示:“根据最近多份报告显示,亚洲市场占全球网上游戏收入超过五成,若以这个数字来看,对于我们在过去一个月侦测到的网络犯罪活动对亚洲地区进行局部进攻就不会感到惊讶。鉴于网上游戏社群在本质上拥有十分兴旺的前景,预计在未来,我们将极有可能会继续看到这类攻击活动。”


微软称去年木马病毒激增300%


  微软发布的“微软安全情报”报告指出,2007年期间,Windows用户机器中所感染的特洛伊木马病毒下载程序猛增300%;此举表明,攻击者正逐渐放弃传统的电子邮件攻击手段,转而越来越多地使用网页攻击策略。

  微软“微软安全情报”报告结果来自Windows用户反馈及其他相关数据。微软恶意软件保护中心首席架构师吉米·郭表示,通常这些木马病毒下载程序都伪装成合法可执行文件,一旦用户点击安装,则这些恶意下载程序就会自动向受感染机器上下载间谍程序、广告插件等恶意软件。这些恶意下载程序通常是通过网络形式安装。

  吉米·郭称,近年来,各大企业用户IT管理员对电子邮件附件中的可执行程序采取了阻止措施,此举迫使网络犯罪者改变攻击策略,即由传统的电子邮件攻击方式转变为网络攻击的方式。其作案手段通常是:首先向用户发送一些垃圾邮件或网络信息,以引诱网民访问含有恶意软件的网站。一旦用户访问这些网站,网页中的恶意代码将自动执行,从而感染用户的本地机器。

  分析人士表示,虽然其他安全企业也经常发布网络安全报告,但微软作为Windows操作系统开发商,该公司所收集的安全攻击数据无疑最为全面。目前全球共有4.5亿台Windows计算机安装了微软恶意软件清除工具。

  吉米·郭接着表示,目前网络安全形势已经非常严峻。2007年期间,全球每123台Windows 个人电脑中,微软就清除了1款恶意软件;同期美国市场的相应比率为112:1。日本为恶意软件感染最少的国家,上述相应比率为685:1。


国内“僵尸网络”状况仍然严峻


  中国国家计算机网络应急技术处理协调中心(CNCERT)日前发布发布的报告显示,国内仍面临着严峻的“僵尸网络”威胁。“僵尸网络”是指黑客远程控制大量受到感染的互联网计算机,并展开拒绝服务攻击并发送大量垃圾邮件。

  仅2007年,国内就有360万台计算机被恶意程序感染,从而成为了僵尸网络的一部分。该报告认为,这一现象的主要原因应归结于松懈的计算机保护措施。不过与2006年相比,2007年国内被“僵尸网络”控制的计算机数量已经有大幅度下降。根据CNCERT之前的报告显示,2006 年中国被“僵尸网络”控制的计算机接近1000万台。

  根据CNCERT的评估,2007年全球范围内被“僵尸网络”控制的计算机数量约在620万台左右。微软恶意软件保护中心首席架构师Jimmy Kuo认为,与其他机构给出的数字对比,CNCERT 给出的这一数字比较合理。这意味着全世界每200台计算机就有一台被“僵尸网络”控制。

  不过,基于CNCERT给出的数字,中国受“僵尸网络”控制的计算机几乎占到了全球僵尸网络总数的58%。此外,根据2007年的统计,国内有7800万台计算机接入了互联网,CNCERT的数字也意味着国内每20台计算机就有一台受到了“僵尸网络”控制。

  另外,CNCERT报告,有不少“僵尸网络”的感染源来自国内。2007年CNCERT发行17063个感染源,其中6664个感染源来自于国内, 3328个来自于美国。


全球每5秒钟内就有1个网页被病毒感染


  美国知名网络安全公司Sophos发布的最新统计报告显示,2008年第一季度期间,平均每天会有1.5万个网页受到病毒感染,相当于每5秒钟内就会增加一个被感染网页。

  Sophos称,2007年全年,平均每天会有6000个网页受到病毒感染,相当于每14秒钟内增加一个被感染网页。Sophos还表示,在其今年第一季度所跟踪的网页中,79%属于合法网站;在这些合法网站中,《财富》杂志“500强企业”网站、各国政府网站甚至各大安全公司的网站,也已经成为了网络犯罪者的攻击目标。

  Sophos还指出,2008年第一季度期间,平均每天会新产生2.33万个垃圾邮件网站或相关网页,相当于每3秒钟内就会增加一家此类网站。与此同时,通过电子邮件附件发起的恶意攻击数量已有所减低。2008年第一季度期间,每2500封电子邮件中,仅有一封电子邮件附件中含有恶意软件;2007年全年的相应比率为909:1。

  Sophos还表示,今年第一季度全球发送的所有电子邮件中,92%为垃圾邮件。发送垃圾邮件最多的国家为美国,其次是俄罗斯;土耳其位居第三,中国和巴西分别名列第四和第五。

  Sophos指出,目前垃圾邮件已成为全球性问题,需要各国政府进行合作,以共同制定打击措施。但另一方面,普通计算机用户对垃圾邮件的辨别能力也在提高。

  
中国科技网为中国地震台网中心抗震救灾提供鼎力支持

  5月12日,四川汶川县发生8级地震。考虑到地震强度大、波及面广,现有的网络带宽可能不足以支撑中国地震台网中心(以下简称“台网中心”)的余震监测及信息发布等工作,中国科技网在第一时间连线台网中心,主动提出把该中心带宽由现有的30M扩至100M,并提供相关技术支持。

  中国地震台网中心直属中国地震局,是国家防震减灾工作体系中重要的技术枢纽,是国家数据信息网络的重要节点。07年初,中国科技网客服部了解到中国地震台网中心因办公地址迁移,与地震局震灾指挥中心之间的网络通讯和数据传输将受到影响。中国科技网为其提供了点对点线路的解决方案,从而顺利地解决该问题。此外,在与中国地震台网中心负责人进一步沟通中了解到,中国地震局各所在网络规划和部署中存在困难。经过中国科技网大力协调,目前地震台网中心、地震局地质研究所、地震局地球物理所等多家中国地震局单位通过中国科技网实现了网内高速互联,为中国地震事业的创新发展和科研应用实施搭建了更为高效和便捷的网络平台。

  中国科技网此次以实际行动协助抗震救灾工作的行为得到了台网中心的大力肯定和感谢。中国科技网还将继续对台网中心的网络需求进行跟踪,以确保台网中心抗震救灾工作的顺利进行。



应对僵尸主机和僵尸网络的方法


  一些网络犯罪分子能够利用一种病毒一次性控制大量的计算机,然后将这些僵尸计算机组合起来便成为令人谈之色变的僵尸网络。僵尸网络可以一次笼络多达10万台肉机,用来发布垃圾邮件,传播病毒,攻击其它计算机和服务器以及其它的犯罪。 僵尸网络很受犯罪分子们的青睐,已经成为一个严重的网络安全问题。本文简单介绍了应对僵尸主机和僵尸网络的方法。

一、不要轻易打开邮件附件。

二、使用网络防火墙。

三、系统保持实时更新。

四、使用符合行业标准的杀毒软件和反间谍软件软件,并且保证更新。

五、使用授权软件产品。



©1994-2008 版权所有:中国科技网网络中心 意见反馈: support@cstnet.cn