|
|
Date:2013-12-03
|
|
病毒情报中心
|
|
系统漏洞信息
|
一周病毒情况报告
趋势科技热门病毒综述 - BKDR_EVILOGE.SM
|
|
MS13-093
|
系统安全技巧
|
|
趋势科技产品
|
【APT 攻击 】防护基础设施对抗目标攻击重要的一步
|
|
病毒码和DCT情况
|
|
|
|
|
|
一周病毒情况报告
|
|
本周用户报告感染数量较多的病毒列表
|
|
DOWNAD家族
|
|
|
趋势科技热门病毒综述
|
|
趋势科技热门病毒综述 - BKDR_EVILOGE.SM
|
|
这个恶意软件被用于EvilGrab运动,主要针对中国和日本。
这个恶意软件通过由其它病毒释放或当用户浏览恶意网站时不经意间下载而抵达系统。
它会检索系统中的特定信息,接受黑客远程控制。并在执行后删除自身。
|
|
对该病毒的防护可以从下述连接中获取最新版本的病毒码:10.193.00
|
|
http://support.trendmicro.com.cn/Anti-Virus/China-Pattern/Pattern/
|
|
病毒详细信息请查询:
|
|
http://about-threats.trendmicro.com/us/malware/BKDR_EVILOGE.SM
|
|
|
系统漏洞信息
|
|
MS13-093:Windows 辅助功能驱动程序中的漏洞可能允许信息泄露
(2875783)
|
|
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista x64 Edition Service Pack 2
Windows Server 2008(用于基于 x64 的系统)Service Pack 2
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
Windows 7(用于基于 x64 的系统)
Windows 7(用于基于 x64 的系统)Service Pack 1
Windows 8(用于 64 位系统)
Windows Server 2012
|
描述:http://technet.microsoft.com/zh-cn/security/bulletin/MS13-093
|
|
|
趋势科技产品
|
|
病毒码和DCT情况
|
趋势科技在最近一周发布中国区病毒码情况如下:
|
|
2013年11月29日发布病毒码10.440.60
2013年11月30日发布病毒码10.442.60
2013年12月01日发布病毒码10.444.60
2013年12月02日发布病毒码10.446.60
2013年12月03日发布病毒码10.448.60
|
截至目前,病毒码的最高版本为10.448.60,发布于2013年12月03日。
|
|
病毒码下载地址为:
|
|
http://support.trendmicro.com.cn/Anti-Virus/China-Pattern/Pattern/
|
|
您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:
|
|
http://support.trendmicro.com.cn/Anti-Virus/China-Pattern/TSUT/
|
|
趋势科技在最近一周发布全球病毒码情况如下:
|
|
2013年11月27日发布病毒码10.435.00
2013年11月28日发布病毒码10.437.00
2013年11月29日发布病毒码10.441.00
2013年12月02日发布病毒码10.445.00
2013年12月03日发布病毒码10.447.00
|
截至目前,病毒码的最高版本为10.447.00,发布于2013年12月03日。
|
|
病毒码下载地址为:
|
|
http://support.trendmicro.com.cn/Anti-Virus/Main-Pattern/
|
|
您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:
|
|
http://support.trendmicro.com.cn/Anti-Virus/TSUT/
|
|
趋势科技在最近发布DCT情况如下:
|
|
2011年04月07日发布DCT 1115
|
|
DCT工具最新版本为1115,下载地址为:
|
|
http://support.trendmicro.com.cn/Anti-Virus/DCT/
|
|
|
系统安全技巧
|
|
|
最近针对IE浏览器释放后使用(use-after-free)漏洞的零时差攻击,反映了一件事情:建立管理员时使权限最小化原则有多么的重要。
试想一下,如果大多数使用者账号在端点都设定为管理者权限或root(这在之前的系统上是惊人的常见,比如Windows XP)。一个简单的社交程序技术就可以让攻击者(或黑客)利用这漏洞来取得跟目前使用者相同的使用者权限,这可能包括了修改系统档案、安装新程序或是管理其他设置。
网络管理员必须要尽最大的努力来防止黑客取得管理权限,因为一个黑客如果无法在你的服务器上安装和下载程序,也就无法对你的服务器造成较大的损害了。虽然这样可能会对使用者和管理者带来一些不便,但考虑到被黑客取得管理权限的风险,我们认为安全性的提高还是值得的。微软最近介绍了Windows 8.1内的若干措施来防止这种情况发生,并且让使用者可以更好地控制具有权限的账号。
我们在之前的微信《你的公司有办法对抗目标攻击吗?》(2013年10月18日)中提到过如何帮助企业对抗目标攻击的建议,让企业了解为何需要花时间来检视他们的网络基础设施是如何建立的,提醒企业需要关注的5点建议:基础设施、资料、事件回应团队、威胁情报和进行渗透测试。
安全的基础设施在很大程度上依赖三个因素:正确和逻辑的网络分隔,日志记录和分析的能力,保护电脑使用者个人设置和平台的设置,无法奠定安全的基础会成为企业的致命伤。
了解APT攻击,请点击链接:http://www.trendmicro.com.cn/apt/
|
|
|
免责声明
|
|
该邮件列表仅用于提供信息,此邮件列表内容不负任何担保责任,没有明示或默示的保证,包括但不限于对适销性、特定用途适用性以及不受侵害的暗示保证。用户对此邮件列表的准确性和使用承担全部风险,因依赖该资料所致的任何损失,趋势科技均不负责。
|
|
对本刊有任何意见,欢迎来信指教。E-mail:AVCS@trendmicro.com.cn
|