中心首页 » 安全公告 » 正文

瑞星安全公告

发布时间:2014-03-10

瑞星综述:上周(2014.2.242014.3.02)病毒与安全趋势回顾

瑞星:网游外挂实是病毒 玩家需小心盗号

据瑞星云安全系统统计,本周共截获了245,041个钓鱼网站,共有81万网民遭遇钓鱼网站攻击。本周有一个名为“Generic”的木马病毒应引起用户注意。(更多挂马网站信息请访问瑞星恶意网站监测网

Trojan.Win32.Mnless.suk :‘Mnless’木马病毒) 警惕程度

该病毒伪装成网络游戏的外挂程序引诱网民下载,病毒运行后修改注册表,将自身设置为开机自启动,并在系统目录下释放一个驱动文件,以规避杀毒软件的查杀及游戏客户端的自身监控。同时病毒会以开启外挂登录游戏为由,要求网民输入游戏账号及密码,网民一旦轻信,将面临游戏账号被盗的风险...详情

 

Hack.Exploit.Script.JS.Bucode

14.64%

Trojan.Win32.Generic

13.30%

Hack.Exploit.Win32.MS08-067

7.65%

Worm.Win32.MS08-067

5.00%

Trojan.Win32.FakeLPK

3.11%

AdWare.Win32.Agent

1.58%

Worm.Win32.Ms08067

1.54%

Trojan.Win32.ACAD

1.37%

Dropper.Win32.Small

1.31%

Trojan.FakeIELnk

1.30%

更多病毒资料和解决方案请访问瑞星病毒资料库 

 

 

微软中国:48日后继续为中国XP用户提供安全保护

微软中国此前宣布对Windows XP的支持将在201448结束,但考虑到中国这一特殊市场,微软中国昨晚在其官方微博又做了进一步说明,宣布对于已经安装XP的电脑,在48日后仍可继续使用。此外,在用户选择升级到新一代操作系统之前,继续为中国XP用户提供独有的安全保护。

 

以下是微软中国发布的声明原文:

感谢大家对微软XP退休的关注。针对大家关系的问题,我们在这里做四点进一步的说明:

首先,已经安装XP的电脑仍然可以在48以后使用。

第二,微软中国已经采取特别行动,与包括腾讯在内的国内领先互联网安全及防病毒厂商密切合作,为中国全部使用XP的用户,在用户选择升级到新一代操作系统之前,继续提供独有的安全保护。

第三,数据显示,70%的中国XP用户,在过去13年中没有选择使用微软定期推送的安全保护服务,对于大部分用户来说,XP退休带来的影响有限。尽管如此,微软与众多国内厂商即将推出的这一系列安全措施,仍将在这些用户选择升级到新一代操作系统之前提供保护。

第四,这款长达13年的产品已经不能满足互联网时代的需求,不足以应对层出不穷且变化多端的网络安全威胁。新一代的操作系统在网络环境下,其安全程度大幅提升。

感谢大家一直以来对XP的喜爱和不离不弃。说再见总是很难,但千里相送终须一别。在大家选择升级到新一代操作系统之前,我们与包括腾讯等在内的国内领先互联网安全厂商,仍将对你不离不弃,护你左右。

 

80%最畅销SOHO无线路由器发现安全漏洞

Tripwire对很多小型和家庭办公使用最多的无线路由器的安全性进行了评估,结果发现,在亚马逊前25名最畅销的SOHO无线路由器中,80%存在安全漏洞。

在这些有漏洞的路由器中,34%包含的漏洞已经有漏洞利用,攻击者可以很容易地发起高度针对性攻击或者瞄准有漏洞系统的一般攻击。

路由器是网络攻击者的理想目标,因为路由器可以被用于窃听发送到或从企业接入点流出的流量。在攻击者控制了路由器之后,他们能够监控、重定向、阻止或篡改广泛的在线活动。一旦路由器被攻击,路由器防火墙保护的设备也成为攻击目标。

即使是技术型用户都很难发现无线路由器网络攻击,因为路由器用户接口很小,从感染设备发送到网络攻击者的流量通常很难被发现。

主要研究结果包括:

1. 30%IT专业人员和46%的员工从不更改其无线路由器上的默认管理员密码。通过访问配置界面,攻击者可以很轻松地攻击设备。

2. 55%IT专业人员和85%的员工从不更改其无线路由器上的默认IP地址,这让攻击者的跨站请求伪造(CSRF)攻击更容易。

3. 43%IT专业人员和54%的员工使用Wi-Fi保护设置(WPS),这个不安全的标准可以让攻击者很容易地破解路由器的加密密码,不论改密码有多复杂、有多强劲。

4. 52%IT专业人员和59%的员工没有更新其路由器的固件到最新版本,即使路由器供应商提供了可用的安全更新,致使大多数用户不会受到额外保护。

一些关键安全做法可以帮助用户有效地限制无线路由器的网络攻击。然而,根据TripwareIT专业人员和员工关于无线路由器安全做法的调查显示,这些做法并没有被广泛采用。

Tripwire公司安全研究人员Craig Young表示:“VERT的研究和SANS最近发现的感染Linksys路由器的Moon蠕虫表明,随着攻击者意识到他们可以通过攻击路由器获得大量信息,他们对路由器的攻击将会继续增加。

他补充说:用户从不更改这些设备中的默认管理员密码或默认IP地址,再加上身份验证绕过漏洞的普及,这让攻击者很容易通过恶意网站、浏览器插件和智能手机应用发动广泛地攻击。