病毒监测周报  (2005.11.5-2005.11.11)
来源:国家计算机病毒应急处理中心 更新时间:2012-04-13
一、病毒疫情周报表

计算机病毒疫情监测周报

序号

病毒名称

病毒特点
1

“网络天空”变种

(Worm_Netsky.D)


该病毒通过邮件传播,使用UPX压缩。运行后,在%Win dows%目录下生成自身的拷贝,名称为Winlogon.exe。 (其中,%Windows% 是Windows的默认文件夹,通常是 C:\Windows 或 C:\WINNT),病毒使用Word的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是不固定的
 

2
“高波”(Worm_AgoBot)


该病毒是常驻内存的蠕虫病毒,利用RPC DCOM 缓冲区溢出漏洞、IIS5/WEBDAV 缓冲区溢出漏洞和RPC Locator 漏洞进行传播,还可通过弱密码攻击远程系统进行主动传播以及利用mIRC软件进行远程控制和传播。病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe。添加注册表项,使得自身能够在系统启动时自动运行。

3

“贝革热”变种
(Worm_Bagle.BE)

 


病毒通过电子邮件进行传播,并使用自带的SMTP引擎发送电子邮件。病毒运行后,在%System%下生成WIWSHOST.EXE和自身拷贝WINSHOST.EXE,长度为34,304 字节 。病毒创建注册表项,使得自身能够在系统启动时自动运行。该木马还会中止一些反病毒安全的应用进程,同时通过编辑HOSTS文件阻止计算机用户访问一些反病毒网站,还有使受感染的机器从一些指定的资源服务器上主动下载并运行一个特殊文件。
 
4
“狙击波”
(Worm_Zotob.A)


蠕虫运行后,在%System%目录下生botzor.exe。病毒会创建注册表项,使自身在系统启动时自动运行。蠕虫通过微软的即插即用漏洞(MS05-039)进行传播。通过对网络中445端口的扫描,一旦发现有机器没有安装安全漏洞补丁,蠕虫就会通过445端口进行传播。病毒被激活后,会连接到服务器diabl0.turkcoders.net,黑客能够通过服务器向被感染的机器发送命令。同时,病毒还会修改HOST文件,以便阻止被感染的用户访问防病毒软件厂商的主页。
 

二、本周病毒动态分析

   通过对以上监测结果分析,这周上榜的病毒排位情况比较稳定,没有出现新的病毒疫情,还是一些常见的流行病毒,因此用户还需加强对这些病毒的防范和清除。

  
另外,微软公司近期发布了本月里的一个危害级别为高危的系统漏洞补丁程序。该漏洞补丁程序时Microsoft Windows图形渲染引擎整数溢出漏洞,成功利用这个漏洞的攻击者可以远程执行任意代码。一旦攻击者通过该漏洞进入到受感染的计算机系统里,就会对系统进行上传、下载恶意文件和代码等破坏行为。因此,我们建议计算机用户尽快下载安装此漏洞补丁程序,防止恶意攻击者的入侵,保护好自己的计算机系统。

三、建议可以采用以下病毒防范措施:

1、对于感染“网络天空”的新变种Worm_Netsky.D病毒的计算机用
户,提醒用户及时升级杀毒软件,或可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Netsky.D.htm查阅

2、对于感染“高波”病毒新变种Worm_AgoBot的计算机用户提醒用
及时打补丁或登陆到网站:
http://www.antivirus-china.org.cn/content/Worm_AgoBot.htm查阅

3、对于感染Worm_Mytob.X蠕虫的计算机用户,提醒用户及时升级
杀毒软件,或可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Mytob.X.htm查阅

4、对于感染“狙击波”(Worm_Zotob.A)病毒的计算机用户提醒用
及时打补丁或登陆到网站:
http://www.antivirus-china.org.cn/content/Worm_Zotob.A.htm查阅。

5、不要轻易打开来历不明的邮件,尤其是邮件的附件。

6、不要随便登录不明网站。

7、使用光盘、软盘进行数据交换前,先对其进行病毒检查。

8、做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢 复。

9、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。
 一、病毒疫情周报表

计算机病毒疫情监测周报

序号

病毒名称

病毒特点
1

“网络天空”变种

(Worm_Netsky.D)


该病毒通过邮件传播,使用UPX压缩。运行后,在%Win dows%目录下生成自身的拷贝,名称为Winlogon.exe。 (其中,%Windows% 是Windows的默认文件夹,通常是 C:\Windows 或 C:\WINNT),病毒使用Word的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是不固定的
 

2
“高波”(Worm_AgoBot)


该病毒是常驻内存的蠕虫病毒,利用RPC DCOM 缓冲区溢出漏洞、IIS5/WEBDAV 缓冲区溢出漏洞和RPC Locator 漏洞进行传播,还可通过弱密码攻击远程系统进行主动传播以及利用mIRC软件进行远程控制和传播。病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe。添加注册表项,使得自身能够在系统启动时自动运行。

3

“贝革热”变种
(Worm_Bagle.BE)

 


病毒通过电子邮件进行传播,并使用自带的SMTP引擎发送电子邮件。病毒运行后,在%System%下生成WIWSHOST.EXE和自身拷贝WINSHOST.EXE,长度为34,304 字节 。病毒创建注册表项,使得自身能够在系统启动时自动运行。该木马还会中止一些反病毒安全的应用进程,同时通过编辑HOSTS文件阻止计算机用户访问一些反病毒网站,还有使受感染的机器从一些指定的资源服务器上主动下载并运行一个特殊文件。
 
4
“狙击波”
(Worm_Zotob.A)


蠕虫运行后,在%System%目录下生botzor.exe。病毒会创建注册表项,使自身在系统启动时自动运行。蠕虫通过微软的即插即用漏洞(MS05-039)进行传播。通过对网络中445端口的扫描,一旦发现有机器没有安装安全漏洞补丁,蠕虫就会通过445端口进行传播。病毒被激活后,会连接到服务器diabl0.turkcoders.net,黑客能够通过服务器向被感染的机器发送命令。同时,病毒还会修改HOST文件,以便阻止被感染的用户访问防病毒软件厂商的主页。
 

二、本周病毒动态分析

   通过对以上监测结果分析,这周上榜的病毒排位情况比较稳定,没有出现新的病毒疫情,还是一些常见的流行病毒,因此用户还需加强对这些病毒的防范和清除。

  
另外,微软公司近期发布了本月里的一个危害级别为高危的系统漏洞补丁程序。该漏洞补丁程序时Microsoft Windows图形渲染引擎整数溢出漏洞,成功利用这个漏洞的攻击者可以远程执行任意代码。一旦攻击者通过该漏洞进入到受感染的计算机系统里,就会对系统进行上传、下载恶意文件和代码等破坏行为。因此,我们建议计算机用户尽快下载安装此漏洞补丁程序,防止恶意攻击者的入侵,保护好自己的计算机系统。

三、建议可以采用以下病毒防范措施:

1、对于感染“网络天空”的新变种Worm_Netsky.D病毒的计算机用
户,提醒用户及时升级杀毒软件,或可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Netsky.D.htm查阅

2、对于感染“高波”病毒新变种Worm_AgoBot的计算机用户提醒用
及时打补丁或登陆到网站:
http://www.antivirus-china.org.cn/content/Worm_AgoBot.htm查阅

3、对于感染Worm_Mytob.X蠕虫的计算机用户,提醒用户及时升级
杀毒软件,或可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Mytob.X.htm查阅

4、对于感染“狙击波”(Worm_Zotob.A)病毒的计算机用户提醒用
及时打补丁或登陆到网站:
http://www.antivirus-china.org.cn/content/Worm_Zotob.A.htm查阅。

5、不要轻易打开来历不明的邮件,尤其是邮件的附件。

6、不要随便登录不明网站。

7、使用光盘、软盘进行数据交换前,先对其进行病毒检查。

8、做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢 复。

9、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。