序号 | 病毒名称 | 病毒特点 |
序号 | 病毒名称 | 病毒特点 |
1 |
|
|
2 |
|
|
3 |
|
|
4 |
|
|
5 |
|
|
二、本周病毒动态分析
通过对以上监测结果进行分析,发现病毒数同比上周仍呈上升趋势,新增病毒数呈下降态势,病毒疫情以蠕虫和木马为主,“网页挂马”的数量呈下降态势,感染计算机的数量整体呈下降态势,主要传播途径以OpenSSL的两个高危漏洞(CVE-2016-0703和CVE-2016-0800)、Microsoft Windows HTTP.sys远程代码执行漏洞(MS15-034)、Microsoft DLL植入远程代码执行漏洞(MS15-020))、Adobe漏洞、Flash Player的漏洞、网页挂马等方式,没有发现危害比较严重的网络安全事件。
近日,OpenSSL存在拒绝服务漏洞(CVE-2016-7054),远程恶意攻击者可利用该漏洞提交特殊的请求进行拒绝服务攻击。
另外,Google Chrome存在内存破坏任意代码执行漏洞(CVE-2016-5202),远程恶意攻击者可利用该漏洞构建恶意Web网页,诱使计算机用户解析而导致应用程序崩溃或执行任意代码。
三、建议可以采用以下病毒防范措施:1、重点单位的计算机用户应及时对系统进行安全扫描,安装系统补丁,修补操作系统和应用软件漏洞。特别是对第三方软件的安装使用要严格管理,对必须使用的第三方软件要保证及时更新。
2、网站管理者要加强网站的监督管理,定期对上传的Web网页文件进行比对,包括文件的创建、更新时间,文件大小等,及时发现异常的Web网页文件。一旦发现异常文件,应立即删除并更新。定期维护升级网站服务器,检查服务器所存在的漏洞和安全隐患。
3、对于重点网站,尤其是政府网站和各大媒体网站,很有可能被利用现有的漏洞进行挂马,或跳转到其他恶意网站。我们应急中心采取了相应措施,建立了对重点网站的巡查机制,以便于及时发现问题。
4、及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。
5、计算机用户在Web网页时,务必打开计算机系统中防病毒软件的“网页监控”功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木马利用漏洞进行入侵感染操作系统。
6、不要轻易打开来历不明的邮件,尤其是邮件的附件;不要随便登录不明网站。
7、使用U盘、软盘进行数据交换前,先对其进行病毒检查;同时, 禁用U盘的自动播放功能,避免在插入U盘或移动硬盘时受到病毒感染。
8、做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复。
9、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。