首页 资讯中心 软件 安全 阅读正文 :
推荐抖音学暴漫“作死”?再现侮辱烈士现象

江民发布2009年上半年计算机病毒疫情特征报告

来源: 驱动中国 编辑:李祥敬 2009-08-12 09:36 评论:

近日,国内著名计算机反病毒厂商江民科技发布了2009年上半年计算机病毒疫情特征报告.

2009年上半年,没有爆发较大的计算机病毒疫情.这也与我国病毒主要以木马病毒为主有关,潜伏性、隐蔽性是木马病毒的特征,因此从表现上已很难再发生类似“冲击波”“熊猫烧香”这样的重大计算机病毒疫情.

综合江民反病毒中心2009年上半年截获的所有新增病毒,以及监测发现的网页挂马事件和重大系统及应用软件漏洞,2009年上半年计算机病毒疫情呈现出如下特征:

FLASH等第三方软件漏洞成为木马病毒传播新途径

2009年上半年,计算机病毒、木马的传播方式以网页挂马为主.挂马者主要通过微软以及其它应用普遍的第三方软件漏洞为攻击目标.据江民反病毒中心统计,木马传播者所利用的微软漏洞与第三方应用软件漏洞,已经基本达到各占一半的比例.

2009年上半年,微软操作系统接连被发现两个“零日”漏洞.5月31日,江民反病毒中心监测发现,微软DirectShow漏洞在播放某些经过特殊构造的QuickTime媒体文件时,可能导致远程任意代码执行. 7月8日,微软确认视频处理组件DirectShow存在MPEG零日漏洞,江民反病毒中心监测发现大量网站被黑客攻陷,利用该漏洞进行网页挂马.

除了微软最新漏洞之外,网页挂马者最青睐的漏洞还包括RealPlayer 、Flash 暴风影音这些最常用的播放软件漏洞.RealPlayer从2008年起就成为骇客挂马的最常用漏洞之一,暴风影音在今年4月30日被首次发现零日漏洞,该漏洞存在于暴风影音ActiveX控件中,该控件存在远程缓冲区溢出漏洞,利用该漏洞,黑客可以制作恶意网页,用于完全控制浏览者的计算机或传播恶意软件.江民反病毒中心监测发现数百个恶意网页利用暴风影音零日漏洞挂马,该漏洞还间接导致了一场江苏等六省断网的黑客内斗事件.

Flash漏洞由来已久,2008年上半年“Flash蛀虫”病毒曾利用Flash漏洞大肆传播,导致大量未安装杀毒软件或未更新Flash到最新版本的电脑用户受到病毒侵害.而2009年7月23日,ADOBE公司的Flash再次被爆发现零日漏洞,当用户使用浏览器访问受感染网页的时候,这个安全漏洞可能会导致攻击者控制用户的计算机.Adobe证实,Flash Player 10、Flash Player 9、Reader和Acrobat均存在该严重安全漏洞,很容易遭到黑客攻击.7月31

日ADOBE公司发布了该漏洞补丁,但江民反病毒专家已经监测到利用该漏洞的恶意网页出现,反病毒专家预测,该漏洞很有可能导致类似于去年的“Flash蛀虫”同样严重情况发生.

灰色产业链日益成熟导致木马病毒激增

灰色产业链的日益成熟,带来了计算机病毒数量的激增.一些道德、法律意识单薄的人意识到,如果涉入灰色产业,付出最少的成本或者零成本、用最少的时间、承担最低的风险,就能获得颇丰的收益.2009年上半年总体来说是比较平静的半年,在这半年里,新型病毒的出现以及新技术的应用较少,而木马生成器产生的变种病毒却有较大幅度的增长.同时,参与制造与传播病毒的人群分工越加明细,之间的技术合作与成果共享也越加频繁.

1. 新型病毒出现少、新技术应用少.今年年初截获的“刻毒虫” (Worm/Kido)则是今年少有的几个危害较大、技术手段新颖、查杀难度大、变种频繁的计算机病毒之一.它使用了很多新颖的技术手段,可能是未来计算机病毒广泛学习并采用的对象.大量的线程、管道、修改API等,使得分析与处理都比较困难.国内外都先后出现政府、企业、军队等部门的计算机系统遭到感染并且难以清除的情况.在加壳免杀以及自我保护技术上,病毒也是不断地进行升级和突破,从而更好地增强了自我保护、增加了自身的生存几率.目前应用比较广泛的方法是调用驱动恢复系统服务描述表(SSDT),从而轻易地结束杀毒软件的自我保护.也有通过向程序窗口发送特定的消息代码以关闭进程,或通过命令行停用杀毒软件对应的系统服务.

2. 制造与传播病毒的人群大幅增长,以及各类生成器生成的变种木马占据主流.通过分析发现,大量的盗号木马在内部结构上呈现出惊人的相似性,但其中设定的收信地址则各不相同.由此可以断定,这些盗号类木马是由生成器自动生成,再由攻击者对其稍作处理后放在网上进行传播.例如“玛格尼亚”变种家族,其在最近的两个月内便产生了近300个变种,气焰十分嚣张.木马生成器的出现直接导致了参与盗号、抓肉鸡的人群的增长,技术的门槛大大降低.即便是完全不懂技术的人,也可以通过较低的代价去逾越技术上的壁垒.同时,这也带动了黑客教学、恶意程序销售等灰色产业的“蓬勃发展” ,从而对整个计算机信息安全环境构成了极大的威胁.

制造与传播病毒的人群分工明确、技术合作与成果共享频繁.计算机病毒的设计者作为少数具有程序编写能力的人,之间也存在明确的分工:有的负责编写盗号木马、有的负责编写木马下载器、有的负责编写反杀毒软件的驱动程序、有的负责分析最新的漏洞、有的负责制作网页木马等等,所以经常可以看到同一驱动程序在不同病毒中出现共用的现象.而最新漏洞的利用代码也可以在网上轻易地获取,从而使得大量尚未来得及修复漏洞的用户掉入骇客布下的陷阱.

新型网上窃密手段出现 从盗号到改单

对比半年来流行的盗号类木马,可以发现这样的特点:第一季度以“网游窃贼”(Trojan/PSW.OnLineGames)为主,而第二季度则以“玛格尼亚”(Trojan/PSW.Magania)为主.在日常的分析过程中我们发现,网游窃贼在进程的匹配过程中直接以匹配进程名的方式进行.以盗取“梦幻西游”游戏账号的木马为例,如果当前的进程名为“my.exe” ,则木马便会进行相关的恶意操作.而“玛格尼亚”则是通过匹配进程名字符串的MD5值的方式进行,例如当前进程名的MD5值如果为 “292685d9ed93e1336ebe01b60314d8f8”(字符串my.exe的MD5值),则会进行相关的恶意操作.除了以上方面的改变,对收信地址进行加密处理从而隐藏不法分子的踪迹也是盗号木马的惯用做法.

另一特点就是手段新颖.有些计算机病毒并没有复杂的程序设计与系统底层调用,但创新的欺骗方式使得用户防不胜防,如上半年出现的“'网银窃贼' 变种ied”(TrojanSpy.Banker.ied).它会在被感染计算机的后台秘密监视用户打开的所有窗口标题,一旦发现指定标题的窗口,如“广东发展银行网上支付系统” 、“中国工商银行新一代网上银行”等,便会跳转到不同网上银行的汇款单页面,通过修改用户的汇款单汇入帐号来达到窃财的目的,用户未发现异常并完成该笔交易,则用户的资金将被转入骇客指定的账户中.由于骇客不具备数字证书、U盾等身份合法性验证条件,无法直接利用盗取的网银帐号以及密码,因此将盗窃方法改为上述方式.不过由于盗取网银资金涉及实体财产,在目前法律法规的威慑下容易被界定以及量刑,大多数不法之徒为了求得自保很少或不敢轻易地觊觎用户的网银财产,所以针对网银的木马还是相对较少的.

下半年计算机病毒发展趋势预测

在目前的法律法规环境下,通过传播计算机病毒来牟取非法利益有着“低风险、高回报”的特点,故预计下半年各类计算机病毒数量将会进一步的增长.同时,倒卖“肉鸡” 、窃取账号、恶意推广软件或网站、网络钓鱼等任何可以牟利的手段也都会随之呈现出愈演愈烈之势.

有调查显示,目前智能手机只占全球手机总销量的13%.尽管整体上手机市场较为疲软,智能手机却保持良好的增长幅度.据IDC估计,苹果和 RIM第一季度的智能手机市场占有率在32%左右.随着智能手机市场的不断扩大,利用手机系统漏洞或软件漏洞实施破坏与窃取用户私密信息的各类手机病毒将会出现.同时,伴随中国3G网络的试商用结束,用户可能会在接收短信、打开蓝牙设备、访问Internet、接收邮件、使用即时聊天工具、下载安装“破解免注册”软件等许多方面遭受手机病毒的侵害.

同时,网页挂马以及U盘等存储设备将会继续成为病毒的主要传播方式.特别是上网本的流行以及上网本的用户群体普遍存在安全意识不高的情况,由此可能导致更多的计算机用户成为计算机病毒的受害者.所以,设置复杂的系统登陆密码、不随意下载并运行来源不明的程序、通过正确方式访问U盘等移动存储设备、及时地修复系统以及应用软件的漏洞等老生常谈的安全防范措施,仍旧需要安全厂商和媒体不厌其烦地灌输给广大的互联网用户,从而帮助他们树立正确的良好的安全意识,避免遭受各类计算机病毒的侵害.

责任编辑:李祥敬
  • 焦点资讯