网络信息安全简报(2012.02)

发布者:系统管理员发布时间:2012-03-07浏览次数:23520

一、趋势系统使用情况

1.1三台服务器统计中毒排名在前的用户:

1)10.10.7.222

 

2)10.10.2.180

 

3)10.10.2.181

 

1.2受感染用户前10名(总排行)

序号

计算机

IP地址

病毒/恶意软件数

楼宇名

1

Lab7-00000

10.71.149.2

3372

紫金港-医学院教学中心

2

LAB4051

10.71.149.5

1557

紫金港-医学院教学中心

3

CRPE

10.214.65.225

162

玉泉-外经贸

4

X2-204

10.78.213.10

145

紫金港西2多媒体教室

5

ZJUOA

210.32.5.5

138

玉泉图书馆与信息中心

6

X2-413

10.78.213.36

137

紫金港西2多媒体教室

7

D5

10.21.31.25

125

西溪-教学主楼

8

SC509-B6

10.78.21.126

106

紫金港-4-5,4-6

9

X1-215

10.78.212.16

97

紫金港西1多媒体教室

10

SC509-C7

10.78.21.70

80

紫金港-

 

1.3受感染用户前10名(本月排行)

序号

计算机

IP地址

病毒/恶意软件数

楼宇名

1

SC509-B9

10.78.21.39

95186

紫金港-4-5,4-6

2

TOSHIBA-PC

10.14.26.121

75203

玉泉-3

3

Lab7-00000

10.71.149.2

32786

紫金港-医学院教学中心

4

LAB4051

10.71.149.5

16534

紫金港-医学院教学中心

5

MBAC

10.71.89.250

12265

紫金港-青溪

6

PC-200811111100

10.15.31.100

8715

玉泉-7-新闻

7

201-C7-4

10.15.61.213

6521

图书馆

8

201-C7-3

10.15.61.212

5289

图书馆

9

LENOVO-C30AB68F

10.14.32.51

4388

曹光彪楼-材化学院

10

E1F0661DB2A34F2

10.72.32.63

2917

紫金港启真酒店12,13

 

二、安全简讯

2.1 20122月前十大病毒警讯

排名

病毒名称

威胁类型

风险等级

病毒行为描述

1

Cryp_Xed-12

木马

★★★

木马病毒,通过访问恶意站点下载感染或由其他恶意程序下载感染

2

WORM_DOWNAD.AD

蠕虫

★★★★

该病毒会攻击未安装微软 IE 漏洞  MS08-067的电脑,并且会在受感染电脑产生五万个恶意程序网址并试图在同一时间内随机连结其中 500 个恶意网站下载病毒

3

TROJ_DOWNAD.INF

木马

★★★

DOWNAD蠕虫关联木马

4

WORM_DOWNAD

蠕虫

★★★★

该病毒会攻击未安装微软 IE 漏洞  MS08-067的电脑,并且会在受感染电脑产生五万个恶意程序网址并试图在同一时间内随机连结其中 500 个恶意网站下载病毒

5

WORM_ECODE.E-CN

蠕虫

★★★★

E语言病毒,产生与当前文件夹同名exe文件

6

TROJ_IFRAME.CP

木马

★★★

GIFjpgSWF 文件中被插入一个恶意的iframe 标记时,趋势科技会将其判断为TROJ_IFRAME.CP 病毒。当这些文件被执行时,会重定向到这些 URL,并下载恶意程序

7

CRCK_KEYGEN

破解程序

★★

非法破解程序

8

Downloader_Agent

灰色软件

★★

这灰色软件下载器会自动下载并安装额外的其他的灰色软件,如广告软件和间谍软件。

9

TROJ_SPNR.03CG11

木马

★★★

木马病毒,通过访问恶意站点下载感染或由其他恶意程序下载感染

10

PAK_Generic.001

木马

★★★

加壳程序,疑似病毒文件

 

2.2本月安全趋势分析

趋势科技热门病毒综述- ANDROIDOS_DORDRAE.M

此恶意软件是一种名为DroidDreamLightAndroid恶意软件变种。它会在每次用户转换接听或挂断等通话动作时启动,收集特定信息并发送给远程服务器。

该恶意软件还会向用户显示下载链接,诱使用户下载链接里的软件。

由于该恶意软件是木马化的Android应用程序,故用户可能会在不察觉的情况下将其安装。

对该病毒的防护可以从以下连接下载最新版本的病毒码:8.363.00

http://support.trendmicro.com.cn/Anti-Virus/China-Pattern/Pattern/

 

2.3 20111~20122月各查杀统计表

已查杀的病毒/恶意软件数:

 

已查杀的全部病毒、恶意软件摘要:

 

传染来源摘要:(N/A表示来自外网或无法识别)

 

被感染的目标(主机)摘要:

 

处理措拖结果摘要:

三、计算机病毒常用防范知识

3.1木马病毒的发展历史

计算机世界中的特洛伊木马病毒的名字由《荷马史诗》的特洛伊战记得来。故事说的是希腊人围攻特洛伊城十年后仍不能得手,于是阿迦门农受雅典娜的启发:把士兵藏匿于巨大无比的木马中,然后佯作退兵。当特洛伊人将木马作为战利品拖入城内时,高大的木马正好卡在城门间,进退两难。夜晚木马内的士兵爬出来,与城外的部队里应外合而攻下了特洛伊城。而计算机世界的特洛伊木马(Trojan)是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。

 

第一代木马 :伪装型病毒

这种病毒通过伪装成一个合法性程序诱骗用户上当。世界上第一个计算机木马是出现在1986年的PC-Write木马。它伪装成共享软件PC-Write2.72版本(事实上,编写PC-WriteQuicksoft公司从未发行过2.72版本),一旦用户信以为真运行该木马程序,那么他的下场就是硬盘被格式化。在我刚刚上大学的时候,曾听说我校一个前辈牛人在WAX机房上用BASIC作了一个登录界面木马程序,当你把你的用户ID,密码输入一个和正常的登录界面一模一样的伪登录界面后后,木马程序一面保存你的ID,和密码,一面提示你密码错误让你重新输入,当你第二次登录时,你已成了木马的牺牲品。此时的第一代木马还不具备传染特征。

 

第二代木马 :AIDS型木马

PC-Write之后,1989年出现了AIDS木马。由于当时很少有人使用电子邮件,所以AIDS的作者就利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。之所以叫这个名称是因为软盘中包含有AIDSHIV疾病的药品,价格,预防措施等相关信息。软盘中的木马程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然后提示受感染用户花钱消灾。可以说第二代木马已具备了传播特征(尽管通过传统的邮递方式)。

 

第三代木马:网络传播性木马

随着Internet的普及,这一代木马兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥。同时他还有新的特征:

第一,添加了“后门”功能。

所谓后门就是一种可以为计算机系统秘密开启访问入口的程序。一旦被安装,这些程序就能够使攻击者绕过安全程序进入系统。该功能的目的就是收集系统中的重要信息,例如,财务报告、口令及信用卡号。此外,攻击者还可以利用后门控制系统,使之成为攻击其它计算机的帮凶。由于后门是隐藏在系统背后运行的,因此很难被检测到。它们不像病毒和蠕虫那样通过消耗内存而引起注意。

第二,添加了击键记录功能。

从名称上就可以知道,该功能主要是记录用户所有的击键内容然后形成击键记录的日志文件发送给恶意用户。恶意用户可以从中找到用户名、口令以及信用卡号等用户信息。这一代木马比较有名的有国外的BO2000BackOrifice)和国内的冰河木马。它们有如下共同特点:基于网络的客户端/服务器应用程序。具有搜集信息、执行系统命令、重新设置机器、重新定向等功能。 当木马程序攻击得手后,计算机就完全在黑客控制的傀儡主机,黑客成了超级用户,用户的所有计算机操作不但没有任何秘密而言,而且黑客可以远程控制傀儡主机对别的主机发动攻击,这时候背俘获的傀儡主机成了黑客进行进一步攻击的挡箭牌和跳板。

虽然木马程序手段越来越隐蔽,但是苍蝇不叮无缝的蛋,只要加强个人安全防范意识,还是可以大大降低"中招"的几率。对此笔者有如下建议:安装个人防病毒软件、个人防火墙软件;及时安装系统补丁;对不明来历的电子邮件和插件不予理睬;经常去安全网站转一转,以便及时了解一些新木马的底细,做到知己知彼,百战不殆。

 

3.2 常见病毒处理方法-针对特洛伊木马的IP安全策略

当木马悄悄打开某扇“方便之门”(端口)时,不速之客就会神不知鬼不觉地侵入你的电脑。如果被种下木马其实也不必担心,首先我们要切断它们与外界的联系(就是堵住可疑端口)。

Win 2000/XP/2003系统中,Microsoft管理控制台(MMC)已将系统的配置功能汇集成配置模块,大大方便我们进行特殊的设置(以Telnet利用的23端口为例,操作系统为Win XP)。

操作步骤:

首先单击“运行”在框中输入“mmc”后回车,会弹出控制台1”的窗口。我们依次选择文件添加/删除管理单元在独立标签栏中点击添加’→IP安全策略管理,最后按提示完成操作。这时,我们已把“IP安全策略,在本地计算机(以下简称“IP安全策略)添加到控制台根节点下。

现在双击“IP安全策略就可以新建一个管理规则了。右击“IP安全策略,在弹出的快捷菜单中选择创建IP安全策略,打开IP安全策略向导,点击下一步名称默认为IP安全策略’→下一步不必选择激活默认响应规则’”(注意:在点击下一步的同时,需要确认此时编辑属性被选中),然后选择完成IP安全策略属性添加不必选择使用添加向导’”

在寻址栏的源地址应选择“任何IP地址,目标地址选择我的IP地址(不必选择镜像)。在协议标签栏中,注意类型应为TCP,并设置IP协议端口从任意端口到此端口23,最后点击确定即可。这时在“IP筛选器列表中会出现一个IP筛选器,选中它,切换到筛选器操作标签栏,依次点击添加名称默认为新筛选器操作’→添加阻止完成

新策略需要被激活才能起作用,具体方法是:在“新IP安全策略上点右键,指派刚才制定的策略。

效果:

现在,当我们从另一台电脑Telnet到设防的这一台时,系统会报告登录失败;用扫描工具扫描这台机子,会发现23端口仍然在提供服务。以同样的方法,大家可以把其它任何可疑的端口都封杀掉,让不速之客们大叫不妙去吧!

 

四、技术交流

欢迎老师和同学们前来交流问题,多提建议,希望下期简报内容更加接近大家的需求。

 

咨询服务电话:87951669

邮箱: netsafe@zju.edu.cn

 

工程师联系方式:

13751767387  郭波

13588277982  章荣伟

 

 

 

评分: