發佈時間:2007.11.21 06:18     來源:賽迪網    作者:Tony
http://security.ccidnet.com/art/1099/20071120/1281093_1.html

趨勢科技中國地區病毒監測中心(CRTL)檢測到一個惡性的網頁威脅,該惡意網頁地址為:hxxp://xx.9{block}. org/ip/1.htm。據統計,該網頁含近150個病毒感染客戶端,其中包括104個木馬程序,並且90%以上的木馬程序均為盜號木馬。據稱,目前網絡上還發現其他網站也被感染,如共富網等。

趨勢科技反病毒專家指出,該惡意網站含有大量的盜號木馬,主要包括征途、魔獸、傳奇等熱門網絡遊戲以及QQ木馬。大量盜號木馬構成了一個木馬群,一旦感染,木馬會連接指定的IRC服務器,允許黑客對染毒計算機進行遠程控制,竊取用戶的賬號和密碼,盜取用戶遊戲賬號和裝備,導致用戶虛擬財產損失,並可向其它計算機發動攻擊。

趨勢科技的反病毒專家初步確認,這一惡意網頁通過以下兩種方式到達客戶機器::一種是利用客戶網絡中的ARP病毒,將該網頁鏈接插入到流經http代理服務器的所有http網頁中;其次,感染互聯網上web服務器上的網頁文件,被插入如上鏈接。

用戶一旦上網瀏覽了病毒網頁,該網頁就會被IE自動執行。由於病毒網頁中包含利用 IE iframe 的代碼,將導致IE被先後重定向到10個網站的近30個惡意網頁。緊接著,一連串的惡意網頁會利用IE和BHO漏洞直接下載至少4個「下載者」病毒。一旦「下載者」病毒登陸到用戶機器就會根據自身攜帶的配置參數,自動從down.85{ block }.cn 、pu.pum{ block }.com 、down.dj7{ block }.cn批量下載其他病毒,直至下載上百隻以上不同種類的病毒。病毒運行後,會大量佔用系統資源,使系統運行變慢,同時可能造成網絡阻塞;計算機文件被文件感染型木馬PE-Looked感染,其破壞力和熊貓燒香相當,而且很難清除乾淨。

此外,該惡意網頁的傳播方式和途徑十分具有侵略性。如果是被客戶網絡中的ARP病毒將該鏈接插入到流經http代理服務器的所有http網頁中,在這種情況下,會導致全網瀏覽網頁的用戶中毒,傳播面非常大。舉例來說,如果內部局域網中一台計算機感染ARP病毒並發出ARP欺騙數據包,網內其它計算機就都可能受其影響,將惡意代碼插入HTTP數據包並返回給被欺騙計算機,這樣被欺騙計算機瀏覽到的任何網頁都被插入了惡意代碼,就如同被瀏覽網頁掛木馬了一樣。

據介紹,現在病毒製造已形成產業化,其動機已遠非最初的圖好玩、英雄主義等,而是直指商業目的。受利益驅動,在很多盜號木馬的背後,都有一個黑色產業鏈:從病毒的研發、傳播,到非法信息的收集、銷贓,各個環節分工明確,聯繫緊密。從統計結果看,黑客、病毒產業鏈在近一兩年有進一步的發展和完善,竊取的個人資料從QQ密碼、網遊密碼到銀行賬號、信用卡賬號等,任何可以換成金錢的東西,都成為黑客們竊取的對象,因製造病毒非法獲取利益而被判刑的案例也屢次見諸報端。

趨勢科技反病毒專家指出,面對這種情況,單純的發現病毒後再進行殺毒已經遠遠不夠。因為在發現病毒的同時,盜號木馬已啟動,有可能在查殺病毒的同時,個人賬戶信息、密碼等保密數據已被竊取,用戶的財產損失也同時產生。只有完全與惡意網站隔離,才能真正防禦網絡威脅:這就需要對新垃圾郵件源和網絡釣魚源使用動態識別技術來進行評估、鑑定,以徹底隔離惡意網站。趨勢科技將於年底推出含有動態識別技術(WRS)的2008年個人版殺毒軟件,可使用戶真正實現與惡意網站的「零接觸」,從根本上避免在瀏覽網頁時被病毒感染。其應對網絡威脅的強大功能令業內外人士期待。

(責任編輯:李磊)
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 ivan0914 的頭像
    ivan0914

    I'n Blog 之萬象真藏

    ivan0914 發表在 痞客邦 留言(0) 人氣()