G Data安全中心2013年3月病毒報告

G_DATA_Dragons

G Data公佈3月份前十名病毒排行榜名單,本月有3種新進榜的病毒,有一病毒Win32:DNSChanger-VJ [Trj]連續16週名列榜首,而且有繼續上升的趨勢,近期各式的駭客攻擊及網路犯罪增多,網路安全重視度也隨之增加,為個人資料及盜取帳號發生,G Data建議請大家定期更新防毒軟體,加強電腦安全防護。


image002
2012年3月十大病毒排名比例圖

三月十大病毒排行榜_600x410_2013_03
如圖十大病毒分析說明:

1、Win32:DNSChanger-VJ [Trj]:此為Rootkit病毒的一種,已連續16週名列第一,其目的是保護其他病毒元件,此病毒可以攔截防毒軟體更新,此病毒稱為”DNSChanger”,因其可操控DNS協定。

2、Gen:Variant.Kazy.138843:這是操縱網頁流覽器中的搜尋引擎的搜尋結果,使用戶點擊進去危險網頁,為駭客帶來點擊收入(依點擊次數計費的廣告)。這些檔案在“%Windows%\Installer\{GUID}\U\”中植入了”80000032.@”。能夠監控網路流量,並挾持流覽器,從預先定義的網址中選出幾個網址置換搜尋結果。

3、Win32:ZAccess-PB [Trj]:此被檢測為Sirefef/ZeroAccess惡意軟體32位元和64位元DLL檔組件,其目標是操縱網頁流覽器中的搜尋引擎的結果,使用戶點擊危險的網頁後,為駭客帶來點擊收入(依點擊次數計費的廣告)。

4、PHP:FakeExt-A [Trj]:此檢測由Google流覽器擴展應用載入JavaScript,此流覽器偽裝為影片播放檔(如.exe檔),使用者需下載並安裝,主要目的是一旦安裝了此流覽器,會對Facebook用戶增加”讚”,至Facebook頁面每次流覽器都會有facebook.com的URL。

5、Win64:Sirefef-A [Trj]:這是Sirefef木馬病毒rootkit元件的檢測,經常出現在“%Windir%\Installer\U\{GUID}\”位置下,並指向 “000000??@” 的dll文件,不包含執行代碼,會收集虛擬貨幣(其代碼稱為miner),駭客可以收集電腦中已感染的各種虛擬貨幣,並盜取而獲利。

6、Trojan.Wimad.Gen.1:此木馬病毒會偽裝成是正常.wma的影音檔,只能在Windows系統中安裝轉碼器,解碼後才可以播放的影音檔,若用戶執行此檔,駭客就可以在系統上安裝所有種類的惡意程式碼,這個病毒影音檔主要是透過共用網路進行感染的。

7、Generic.JS.Crypt1.C14787EE:此為Sirefef木馬病毒的rootkit元件檢測。此病毒以自身變數名自行複製.dll文件至Windows系統資料夾(/WINDOWS/system32)。此外,會修改其他系統檔來掩飾Sirefef木馬病毒。其目的在網頁流覽器內操控修改搜尋引擎結果,來引導用戶點擊這些修改過的結果,以獲得點擊該網址的廣告費用。

8、Win32:Sirefef-AO [Rtk]:此為Sirefef木馬病毒的Rootkit組件,這個模組出現在“%Windows%\Installer\{GUID}\U\”中植入80000000.@,可在作業系統中不同的位置找到,能識別及操縱網頁流覽器及修改搜尋引擎的結果,其主要吸引使用者點入陷阱的網頁,利用點擊數帶來廣告收入。

9、Trojan.Sirefef.RG:此屬Sirefef木馬病毒的Rootkit組件,此模組通常在“%Windows%\Installer\{GUID}\U\”中植入80000000.@,修改/增加註冊項目“\CLSID\{GUID}\InprocServer32“達到執行後被載入該病毒,此模組通過與google網頁互相連結,主要是操作網頁流覽器搜尋引擎的結果,使用者點入陷阱的網頁,因點擊數而帶來收入。

10、 Trojan.Iframe.BMY:此為Iframe指向在遠端伺服器中的.php文件(counter.php),駭客在HTML檔案的結尾插入Iframe,駭客可利用.php檔進行不法的行為。

 

資料及消息來源:G Data

 


大家對網站文章上的一個讚、+1及轉分享,都是對我們的最好的鼓勵及繼續下去的原動力,請大家不要吝嗇。

標籤: