销售客服:400-819-1313
客服中心

客服邮箱
kaba365@pcstars.com.cn

销售客服
(购买咨询|订单查询|兑换帮助)
400-819-1313(9:00-18:00)

技术客服
(安装|使用问题咨询)
400-611-6633(5×8小时)

卡巴斯基中国地区每周病毒报告(2013年1月7日至2013年1月13日)
排名 病毒名称 病毒类型 周爆发率(%)
1. Trojan.Win32.Generic 木马 24.77
2. DangerousObject.Multi.Generic 危险对象 16.64
3. Virus.MSExcel.Agent.f 病毒 10.25
4. Trojan.VBS.Agent.nn 木马 6.53
5. Virus.Acad.Generic 病毒 6.26
6. Virus.Acad.Pasdoc.gen 病毒 5.73
7. HiddenObject.Multi.Generic 隐藏目标 5.68
8. Net-Worm.Win32.Kido.ih 网络蠕虫 5.55
9. Net-Worm.Win32.Kido.ir 网络蠕虫 5.48
10. Virus.Win32.Suspic.gen 木马 4.43

关注恶意软件:

  • 名称:漏洞利用程序(HEUR:Exploit.Java.CVE-2013-0422.gen)
  • 大小:7961字节

创建文件:

创建目录:

创建注册表:

修改注册表:

主要行为:
这是一个CVE-2013-0422漏洞利用程序。CVE-2013-0422是一个存在于浏览器Java插件中的漏洞,甚至存在于最新版本中。此漏洞利用程序利用了Oracle JRE7环境中的com.sun.jmx.mbeanserver.MBeanInstantiator.findClass方法中存在的漏洞使得黑客可以关闭Java Security Manager执行任意java代码。由于com.sun.jmx.mbeanserver.MBeanInstantiator.findClass可以获取任意包中任意的类,因此黑客就可以利用它来访问原本无权访问的类sun.org.mozilla.javascript.internal.Context和sun.org.mozilla.javascript.internal.GeneratedClassLoader。通过Java反射机制调用sun.org.mozilla.javascript.internal.Context.createClassLoader绕过另外的权限检查后,漏洞利用程序即调用sun.org.mozilla.javascript.internal.DefiningClassLoader.defineClass来关闭Java中的Security Manager,之后即可执行任意代码。从我们捕获的样本来看,此漏洞利用程序通常会向用户计算机中下载安装Trojan.Win32.TDSS、Backdoor.Win32.ZAccess、Trojan-Ransom.Win32.Foreign等复杂恶意程序。

专家预防建议:

  • 建立良好的安全习惯,不打开可疑邮件和可疑网站。
  • 不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
  • 使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
  • 现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
  • 安装专业的防毒软件升级到最新版本,并开启实时监控功能。
  • 为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
  • 不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。

热点新闻:

更多>>