客服邮箱
kaba365@pcstars.com.cn
销售客服
(购买咨询|订单查询|兑换帮助)
400-819-1313(9:00-18:00)
技术客服
(安装|使用问题咨询)
400-611-6633(5×8小时)
排名 | 病毒名称 | 病毒类型 | 周爆发率(%) |
1. | Trojan.Win32.Generic | 木马 | 24.77 |
2. | DangerousObject.Multi.Generic | 危险对象 | 16.64 |
3. | Virus.MSExcel.Agent.f | 病毒 | 10.25 |
4. | Trojan.VBS.Agent.nn | 木马 | 6.53 |
5. | Virus.Acad.Generic | 病毒 | 6.26 |
6. | Virus.Acad.Pasdoc.gen | 病毒 | 5.73 |
7. | HiddenObject.Multi.Generic | 隐藏目标 | 5.68 |
8. | Net-Worm.Win32.Kido.ih | 网络蠕虫 | 5.55 |
9. | Net-Worm.Win32.Kido.ir | 网络蠕虫 | 5.48 |
10. | Virus.Win32.Suspic.gen | 木马 | 4.43 |
关注恶意软件:
创建文件: 无
创建目录: 无
创建注册表: 无
修改注册表: 无
主要行为:
这是一个CVE-2013-0422漏洞利用程序。CVE-2013-0422是一个存在于浏览器Java插件中的漏洞,甚至存在于最新版本中。此漏洞利用程序利用了Oracle JRE7环境中的com.sun.jmx.mbeanserver.MBeanInstantiator.findClass方法中存在的漏洞使得黑客可以关闭Java Security Manager执行任意java代码。由于com.sun.jmx.mbeanserver.MBeanInstantiator.findClass可以获取任意包中任意的类,因此黑客就可以利用它来访问原本无权访问的类sun.org.mozilla.javascript.internal.Context和sun.org.mozilla.javascript.internal.GeneratedClassLoader。通过Java反射机制调用sun.org.mozilla.javascript.internal.Context.createClassLoader绕过另外的权限检查后,漏洞利用程序即调用sun.org.mozilla.javascript.internal.DefiningClassLoader.defineClass来关闭Java中的Security Manager,之后即可执行任意代码。从我们捕获的样本来看,此漏洞利用程序通常会向用户计算机中下载安装Trojan.Win32.TDSS、Backdoor.Win32.ZAccess、Trojan-Ransom.Win32.Foreign等复杂恶意程序。
专家预防建议: