Date:2013-09-24
病毒情报中心   系统漏洞信息
一周病毒情况报告
趋势科技热门病毒综述 - BKDR_SISPROC.A
  MS13-065
系统安全技巧   趋势科技产品
新的IE零日漏洞被利用   病毒码和DCT情况
     
  一周病毒情况报告  
本周用户报告感染数量较多的病毒列表
DOWNAD家族
 
  趋势科技热门病毒综述  
趋势科技热门病毒综述 - BKDR_SISPROC.A
 

感染途径:由其他恶意软件释放

这个后门文件在电子邮件附件中被发现,这些电子邮件关于俄罗斯G20峰会。用户可能会发现他们的个人信息被盗取。

它可能是由其他恶意软件释放;

它会执行黑客下发的指令;

它在执行后删除自身。

对该病毒的防护可以从以下连接下载最新版本的病毒码:10.255.00
  http://support.trendmicro.com.cn/Anti-Virus/China-Pattern/Pattern/
病毒详细信息请查询:
  http://about-threats.trendmicro.com/us/malware/BKDR_SISPROC.A
 
  系统漏洞信息  
MS13-065:ICMPv6 中的漏洞可能允许拒绝服务 (2868623)
 

Windows Vista Service Pack 2 
Windows Vista x64 Edition Service Pack 2 
Windows Server 2008
(用于 32 位系统)Service Pack 2 
Windows Server 2008
(用于基于 x64 的系统)Service Pack 2 
Windows 7
(用于 32 位系统) 
Windows 7
(用于 32 位系统)Service Pack 1 
Windows 7
(用于基于 x64 的系统) 
Windows 7
(用于基于 x64 的系统)Service Pack 1 
Windows Server 2008 R2
(用于基于 x64 的系统) 
Windows Server 2008 R2
(用于基于 x64 的系统)Service Pack 1 
Windows Server 2008 R2
(用于基于 Itanium 的系统) 
Windows 8
(用于 32 位系统) 
Windows 8
(用于 64 位系统) 
Windows Server 2012
Windows RT

描述:http://technet.microsoft.com/zh-cn/security/bulletin/MS13-065
 
  趋势科技产品  
病毒码和DCT情况
趋势科技在最近一周发布中国区病毒码情况如下:
  2013年09月19日发布病毒码10.286.60
2013年09月20日发布病毒码10.288.60
2013年09月21日发布病毒码10.290.60
2013年09月23日发布病毒码10.294.60
2013年09月24日发布病毒码10.296.60
截至目前,病毒码的最高版本为10.296.60,发布于2013年09月24日。
病毒码下载地址为:
  http://support.trendmicro.com.cn/Anti-Virus/China-Pattern/Pattern/
您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:
  http://support.trendmicro.com.cn/Anti-Virus/China-Pattern/TSUT/
 
趋势科技在最近一周发布全球病毒码情况如下:
  2013年09月17日发布病毒码10.281.00
2013年09月18日发布病毒码10.283.00
2013年09月22日发布病毒码10.291.00
2013年09月23日发布病毒码10.293.00
2013年09月24日发布病毒码10.295.00
截至目前,病毒码的最高版本为10.295.00,发布于2013年09月24日。
病毒码下载地址为:
  http://support.trendmicro.com.cn/Anti-Virus/Main-Pattern/
您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:
  http://support.trendmicro.com.cn/Anti-Virus/TSUT/
 
趋势科技在最近发布DCT情况如下:
  2011年04月07日发布DCT 1115
DCT工具最新版本为1115,下载地址为:
  http://support.trendmicro.com.cn/Anti-Virus/DCT/
 
  系统安全技巧  

  

      距离9月补丁更新日仅一个礼拜时间,微软又发布了新的“Fix it”工具

http://blogs.technet.com/b/srd/archive/2013/09/17/cve-2013-3893-fix-it-workaround-available.aspx

      来解决一个新的IE零日漏洞(CVE-2013-3893)的问题, 据报告这个零日漏洞已经在一些针对性攻击中被利用。

      根据微软的报告,该漏洞攻击的目标为IE渲染引擎(mshtml.dll)的Use After Free(释放后利用)漏洞。虽然目前是以JavaScript实现该漏洞的利用,但是攻击者还能够选择其他的一些例如JAVA,Flash,VBScript,等方式利用该漏洞。

      关于此漏洞的更多信息,请参考微软的相关博客内容,其中全面的介绍了该漏洞的详细信息。

      http://technet.microsoft.com/en-us/security/advisory/2887505

       一旦此漏洞被利用,攻击者能够使用当前登录者的账号权限执行任意代码。比不过要做到这一点 ,攻击者必须利用一些 例如钓鱼,鱼叉式垃圾邮件或者社会工程学的手段诱使被害者打开带有漏洞的站点。

         根据微软的安全通报(2887505)http://technet.microsoft.com/en-us/security/advisory/2887505 使所有版本IE浏览器(6-11)都会受此漏洞的影响

         趋势科技服务器深度安全防护系统(Deep Security)以及趋势科技入侵检测防火墙(IDF)用户可以使用以下的DPI规则保护客户端不受(CVE-2013-3893)漏洞的攻击:

         1005689 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2013-3893)

       用户也可以使用微软的“fix it”工具,以及避免访问一些不安全的网站或打开未知/可疑发件人发送的邮件中的链接。其他一些类似的解决方法,例如避免用管理员权限账户运行IE浏览器也可以起到防护作用。

       当我们收到关于该威胁的更详细的信息我们将会尽快更新相关内容。

以上内容源自TrendLab :http://blog.trendmicro.com/trendlabs-security-intelligence/new-ie-zero-day-is-actively-exploited-in-targeted-attacks/

欲了解欲了解趋势科技Deep Security产品信息,请点击http://cn.trendmicro.com/cn/products/enterprise/DSDeepSecurity/index.html

 

 

 
  免责声明  
该邮件列表仅用于提供信息,此邮件列表内容不负任何担保责任,没有明示或默示的保证,包括但不限于对适销性、特定用途适用性以及不受侵害的暗示保证。用户对此邮件列表的准确性和使用承担全部风险,因依赖该资料所致的任何损失,趋势科技均不负责。
对本刊有任何意见,欢迎来信指教。E-mail:AVCS@trendmicro.com.cn