病毒监测周报   (2006.9.16-2006.9.22)
来源:国家计算机病毒应急处理中心 更新时间:2012-04-13

一、病毒疫情周报表

计算机病毒疫情监测周报
 
序号 病毒名称
 病毒特点
1
“网络天空”变种(Worm_Netsky.D)
 
该病毒通过邮件传播,使用UPX压缩。运行后,在%Win dows%目录下生成自身的拷贝,名称为Winlogon.exe。 (其中,%Windows% 是Windows的默认文件夹,通常是 C:\Windows 或 C:\WINNT),病毒使用Word的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是不固定的。
 
 
2 “高波”(Worm_AgoBot)
该病毒是常驻内存的蠕虫病毒,利用RPC DCOM 缓冲区溢出漏洞、IIS5/WEBDAV 缓冲区溢出漏洞和RPC Locator 漏洞进行传播,还可通过弱密码攻击远程系统进行主动传播以及利用mIRC软件进行远程控制和传播。病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe。添加注册表项,使得自身能够在系统启动时自动运行。
 
 
3 Worm_Mytob.X
 
病毒是Worm_Mytob变种,并利用自身的SMTP引擎按照邮件地址列表中的邮件地址向外发送病毒邮件。该病毒还可以通过网络的共享文件夹进行搜索并尝试在这些文件夹中产生自身的拷贝文件。还具有后门功能,会使用不同的端口连接到指定的服务器上面,该服务器监听来自远程恶意用户的指令,利用这个指令远程用户可以控制受感染机器。同时,该变种利用一个任意的端口建立一个 FTP服务器,远程用户可以下载或上传文件或是恶意程序。
 
 
4 “魔波”( Worm_Mocbot.A)

 
 
它可以利用微软公司在8月8日刚刚发布的MS06-040(Microsoft Windows Server服务远程缓冲区溢出漏洞)安全公告公布的缓冲区漏洞进行传播。 该蠕虫可以通过系统存在的漏洞在计算机用户不知情的情况下主动进行传播,一旦感染该蠕虫有可能会被恶意攻击者远程控制,会影响到系统中一些服务的正常运行,有可能会导致网络连接的中断,甚至可能会造成计算机系统中一些进程崩溃。
 

二、本周病毒动态分析

   通过对以上监测结果分析,这周上榜的病毒排位情况没有变化,和上周基本一样。这些上榜的病毒连续几周的时间对计算机用户造成一定的破坏,因此用户还需加强对这些病毒的防范和清除。

   另外,下周正值国庆节七天长假的前夕,为了保证各单位在长假期间计算机网络和计算机系统的安全正常运转,最好在国庆节前夕做好一些准备工作,以防范有可能出现的网络安全事故和病毒新疫情的发生。


三、建议可以采用以下病毒防范措施:

1、对于感染“魔波”(Worm_Mocbot.A)的计算机用户,提醒用户及 时升级杀毒软件,或可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Mocbot.A.htm查阅。

2、对于感染“网络天空”的新变种Worm_Netsky.D病毒的计算机用
户,提醒用户及时升级杀毒软件,或可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Netsky.D.htm查阅。

3、对于感染“高波”病毒新变种Worm_AgoBot的计算机用户提醒用
及时打补丁或登陆到网站:
http://www.antivirus-china.org.cn/content/Worm_AgoBot.htm查阅。

4、对于感染Worm_Mytob.X蠕虫的计算机用户,提醒用户及时升级
杀毒软件,或可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Mytob.X.htm查阅。

5、不要随便登录不明网站。

6、使用光盘、软盘进行数据交换前,先对其进行病毒检查。

7、做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢 复。

8、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。