詳細分析說明:

1、該漏洞使用LNK檔和PIF檔的驗證缺陷,主要針對Windows快捷方式,這是一個在2011年年中發(fā)現(xiàn)的安全漏洞(CVE-2010-2568),一旦這些被利用的快捷方式在Windows中打開,只要資源管理器中顯示包含的圖標(biāo),攻擊者的代碼會被立即執(zhí)行,該代碼可從本地文件系統(tǒng)(例如可移動存儲設(shè)備,被挾持的LNK檔等),或從基于WebDAV協(xié)議的網(wǎng)絡(luò)共享加載。

2、該木馬偽裝成一個正常的WMA音訊文件-要求安裝一個特殊的譯碼器,才可在Windows系統(tǒng)上播放。如果用戶運行該文件,攻擊者可在系統(tǒng)上安裝各種惡意代碼。該受感染的音頻文件,主要通過共享網(wǎng)絡(luò)傳播。

3、這是一個基于Java編寫的惡意下載程序,利用安全漏洞(CVE-2010-0840)規(guī)避沙盤保護機制,將惡意軟件下載至目標(biāo)計算機。一旦該程序突破沙盤,它將下載一個DLL檔,該檔不會被立即執(zhí)行,而是借助REGSVR32注冊一個系統(tǒng)服務(wù)進程,并隨機啟動。

4、此為Rootkit病毒的一部分,目的是保護其他病毒組件。例如,它可以阻止安全軟件升級更新。訪問網(wǎng)站主機將被解析為“本地主機”。這就有效的使其無法訪問。這也是此病毒為什么叫做“DNSChanger”,因為它操縱DNS協(xié)議。

5、這是一個蠕蟲病毒,利用Autorun.inf的功能在Windows系統(tǒng)中傳播,使用可移動介質(zhì),如USB閃存驅(qū)動器或外部硬盤驅(qū)動器。該蠕蟲病毒主要利用Windows CVE-2008-4250漏洞。

6、這是一個通用的檢測,可檢測已知和未知的惡意autorun.inf文件。Autorun.inf可被惡意計算機程序利用為啟動文件,經(jīng)常發(fā)生在USB設(shè)備、可移動媒體,CD和DVD上。

7、這個檢測會檢查一些可能傳播廣告軟件的連接,這些廣告軟件經(jīng)常在免費的提供主機注冊的網(wǎng)站被發(fā)現(xiàn)。這個病毒會檢測在30分鐘之內(nèi),當(dāng)前用戶的ip是否已經(jīng)訪問過了該頁面。如果沒有,IFrame會啟動推送廣告軟件,并且可能會被感染該用戶。

8、這是一個序號生成器。在很多P2P文件共享及盜版軟件網(wǎng)站中很流行。據(jù)說這個程序可以應(yīng)用于那些收費授權(quán)軟件。運行此程序不僅是個法律問題,而且還會帶來很多安全隱患。

9、該木馬是一個可被操控的Java小程序,主要來自網(wǎng)頁。當(dāng)其被下載運行,根據(jù)程序參數(shù)生成URL,利用該連結(jié)下載惡意可執(zhí)行文件至用戶計算機并運行。這類檔可涵蓋各種惡意軟件。該木馬主要利用CVE-2010-0840漏洞,可繞過Java沙盤,從而寫入本地資料。

10、Gen:Variant.Kazy.45847 屬于PUP軟件(隱匿LJ程序:一般包括間諜軟件,廣告軟件和撥號器)。這是一個名叫solidcore32.dll的.dll文件,經(jīng)常被用在破解計算機游戲Anno 2070。這個修改的游戲程序被判定為病毒。

分享到

huanghui

相關(guān)推薦