主题 : 看完2016年最热木马、病毒和电信诈骗,2017年就要长记性
千山同一月 万户尽皆春 千江有水千江月 万里无云万里天
级别: 总版主

UID: 998
精华: 0
发帖: 605031
威望: 529311 点
无痕币: 1 WHB
贡献值: 0 点
在线时间: 62210(时)
注册时间: 2008-12-25
最后登录: 2024-04-29

0 看完2016年最热木马、病毒和电信诈骗,2017年就要长记性

2016年,互联网安全威胁频发,以病毒木马、手机病毒、电信网络诈骗三大类为主。以下就是去年别人踩过的坑,希望今年你不会踩到,祝你好运。

一、五大木马病毒:盗取聊天记录、敲诈勒索
1.黑暗幽灵木马可窃取聊天记录等各种隐私信息
该木马主要因为网络不安全导致的。一台无任何系统漏洞的机器只要连接到这些网络后,在一段时间后会感染木马,经分析发现木马主要通过在网络上劫持替换大量软件的自动更新程序进而感染电脑。当安装在电脑上的软件进行自动更新时,更新包被替换成木马,导致电脑被入侵。
黑暗幽灵木马的主要特点:
①收集情报。木马功能强大,主要以信息情报收集为主,能够监控监听大量的聊天软件,收集网络访问记录、监控Gmail、截取屏幕、监控麦克风和摄像头等。
②对抗安全软件。木马对抗性强,能够绕过几乎全部的安全软件主动防御,重点对抗国内安全软件,能够调用安全软件自身的接口将木马加入白名单,作者投入了大量的精力逆向研究安全软件。
③中毒用户无感知。木马感染方式特别,通过网络劫持进行感染,主要劫持主流软件的自动更新程序,当这些软件联网下载更新程序时在网络上用木马替换,导致用户无感中毒。
防范方法:
用户下载更新程序尽量使用https等安全加密的通讯协议,对下载回来的文件在加载运行前一定要做签名校验。尽量不要使用安全性未知的网络上网,如公共WIFI、酒店网络等。此外安装安全软件可在一定程度上防御此类攻击,目前电脑管家已率先查杀该木马及其变种。
2.苏克拉木马通过Ghost盗版系统传播
刚重装的系统就中毒了,这是很多网友常常遇到的事,这很可能是你安装的系统自带了木马。一个名为“苏拉克”的木马通过ghost系统镜像下载植入到大量用户计算机中,一旦用户使用相关镜像进行重装系统,系统安装完毕,木马就开始运行。
苏克拉木马的主要特点:
①通过ghost系统传播。腾讯安全反病毒实验室通过对网民常用的ghost系统下载网站进行大面积地下载安装并进行分析,发现大量ghost系统已被“苏拉克”木马污染。木马在此类网站投入了大量推广费,普通用户通过搜索引擎找到的前10个系统下载站几乎全是带木马的,其中涵盖了“雨林木风”、“深度技术”、“电脑公司”、“萝卜家园”、“番茄花园”等主流ghost系统。
②限制安全软件功能。由于“苏拉克”木马早在用户安装安全软件之前就已经进入系统,先入为主,对随后安装的安全软件做了大量的功能限制,如安全防护无法开启、信任列表被恶意操作等,使其难以检测和清除木马。
③锁定浏览器主页,自动下载其他木马。“苏拉克”木马不仅可以锁定浏览器主页获利,还会实时连接云端下载其它木马,就像是率先打入安全城堡的内应,不但控制了护院的安全软件,还从里面为病毒群敞开大门,其危害性可想而知。此外,该木马还会破坏Windows系统自身的安全机制,大大降低系统的安全性。
防范方法:
腾讯安全反病毒实验室对通过国内各大搜索引擎找“ghost”、“ghost xp”、“ghost win7”等关键词排名前10的ghost镜像全部进行下载安装分析,发现90%以上的ghost镜像都是带有木马的。安全专家建议用户选择正规渠道购买、安装正版操作系统,通过下载ghost镜像安装系统虽然快速省事,但其安全性,确实很令人担忧。
3.暗云ⅡBootkit木马让电脑瞬间变“肉鸡”
“暗云”木马在2016年上半年大规模爆发,全国数十万用户电脑被感染。新发现的“暗云”木马在模块分工、技术对抗等方面与老暗云相比有着明显的晋级特征,在强化原本的隐蔽性、兼容性和云控外,木马运行更趋稳定,并且难以清除。因此本次爆发的木马被命名为“暗云Ⅱ”。
“暗云Ⅱ”的主要特点:
①代码放云端实时更新。“暗云Ⅱ”将主要代码存储在云端,可实时动态更新。
②锁定浏览器主页。该木马目前主要有下载推广恶意木马、锁定浏览器主页、篡改推广导航页id等恶意行为。
③让电脑变“肉鸡“。腾讯安全反病毒实验室检测到“暗云Ⅱ“正着力扩散某木马,以进行网络攻击。一旦中招,用户电脑便会沦为“肉鸡”,无条件接受黑客的指令,攻击指定网站服务器等。目前通过监控发现,被攻击的服务器类型主要是网游私服。
防范方法:
目前安全软件可查杀“暗云Ⅱ”木马。普通用户也可通过以下办法来检测自己电脑是否感染“暗云”系列木马:
一是发现安全软件报毒,清除文件后重启,电脑再次报毒;
二是打开导航、购物等网站,网址被强加推广id;
三是发现电脑出现父进程非serviCES.exe的svchost.exe进程。
上述任意一种情形,都是“暗云”系列木马的中毒表现,建议用户立即使用电脑管家专杀版进行体检杀毒。
4.倀攀礀琀愀爀诈木马加密文件索要金钱
有企业HR反映,在收到求职邮件并打开其中附件后,电脑被迫重启,重启后发现文件被加密。若想电脑恢复正常,就要交付“电脑赎金”。H R收到的求职简历中,实际携带了一种新型敲诈类木马“Petya”。
Peyta敲诈木马的主要特点:
①通过HR部门邮件传播。该木马定向企业HR部门邮箱,伪装成求职者简历文件,诱使HR打开文件后,给文件加密,达到敲诈获利的目的。
②诱骗用户重启电脑。受害用户打开携带病毒的邮件附件,木马即开始运行,首先修改磁盘引导扇区,接管电脑启动流程。然后,木马强制重启电脑并显示一个虚假提示,让受害者以为系统正在进行磁盘扫描修复,实际上该过程正是木马对磁盘文件进行加密。
③加密电脑索要赎金。加密完成后,用户无法进入系统,无法打开文件。这时候木马会显示敲诈信息,要求受害者根据指示支付赎金,以换取密码解密磁盘。
防范方法:
建议企业HR部门工作人员谨慎打开不明求职简历邮件,不要从邮件中下载科执行文件。目前,安全软件和哈勃分析系统已经可以对该木马进行检测和查杀。
5.“萝莉”蠕虫主要感染《魔兽》
安全软件发现一个可疑脚本被创建为启动项,通过分析和搜索相关信息,发现大量《魔兽》玩家也反馈,从网上下载了魔兽地图后,在玩游戏的时候不知不觉电脑就被装了其他应用,还会在玩游戏时跳出广告。其实,这是被萝莉”蠕虫病毒感染了。
“萝莉”蠕虫的主要特点:
①通过魔兽地图传播。蠕虫作者上传带蠕虫的魔兽地图,并以该地图创建房间吸引其他玩家进入房间游戏;玩家进入房间后,就会自动下载该地图,并进行游戏后,触发魔兽地图里恶意脚本。
②感染魔兽目录下的所有正常地图。当玩家重启电脑后,Loil.bat获得执行,通过脚本下载loli.exe执行;Loli.exe把玩家魔兽目录下的正常地图文件全部感染植入蠕虫。玩家在不知情的情况下,会使用这些被感染的地图创建游戏,感染更多玩家;
③在魔兽游戏中乱弹广告。感染了魔兽地图后,会在玩家玩游戏的时候,弹出广告推广软件牟利,很可能导致电脑安装其他木马病毒。
防范方法:
建议不要从非官方下载魔兽地图。安全软件已经首发了专杀工具,如果发现被感染,可以下载专杀工具查杀。
这五大PC木马通过不安全网络、热门游戏、盗版操作系统等方式进行传播,所以提醒广大网民一定要选择安全网络,不要在论坛、网站上随意下载应用,尽可能不要使用盗版操作系统。
忙里偷闲
级别: 五分秋意
UID: 278206
精华: 0
发帖: 538
威望: 6525 点
无痕币: 6374 WHB
贡献值: 0 点
在线时间: 152(时)
注册时间: 2016-12-08
最后登录: 2018-10-01

还是有不怕死的
Total 0.057460(s) query 5, Time now is:04-29 02:14, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛