logo_top

病毒情报中心

 

系统漏洞信息

一周病毒情况报告
亚信安全热门病毒综述 - RANSOM_MIRCOP.A

 

MS16-075

系统安全技巧

 

亚信安全产品

     鹰眼|亚信安全为你揭开新勒索病毒“隐身术”

病毒码发布情况

 

一周病毒情况报告

 

本周用户报告感染数量较多的病毒列表

MAL_OLGM-6家族

 

 

亚信安全热门病毒综述

 

亚信安全热门病毒综述 - RANSOM_MIRCOP.A

 

该病毒通过邮件附件传播或者由其它病毒生成。其会盗取特定程序相关信息,被其加密后的文件格式为:Lock.{原始文件名及扩展名}

对该病毒的防护可以从下述连接中获取最新版本的病毒码:12.672.60

 

http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/Pattern/

病毒详细信息请查询:

 

http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/ransom_mircop.a

 

 

系统漏洞信息

 

MS16-075: Windows SMB 服务器安全更新 (3164038)

Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 
Windows 8.1
Windows Server 2012 
 Windows Server 2012 R2 
Windows RT
Windows RT 8.1
Windows 10

描述:https://technet.microsoft.com/zh-cn/library/security/ms16-075.aspx

 

 

亚信安全产品

 

病毒码发布情况

亚信安全在最近一周发布中国区病毒码情况如下:

 

20160718日发布病毒码12.658.60
2016
0719日发布病毒码12.660.60
2016
0720日发布病毒码12.662.60
2016
0721日发布病毒码12.664.60
2016
0722日发布病毒码12.666.60

截至目前,病毒码的最高版本为12.672.60,发布于20160725日。

病毒码下载地址为:

 

http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/Pattern/

您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:

 

http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/TSUT/

趋势科技在最近一周发布全球病毒码情况如下:

 

20160718日发布病毒码12.659.00
2016
0719日发布病毒码12.661.00
2016
0720日发布病毒码12.663.00
2016
0721日发布病毒码12.665.00
2016
0722日发布病毒码12.667.00

截至目前,病毒码的最高版本为12.673.00,发布于20160725日。

病毒码下载地址为:

 

http://support.asiainfo-sec.com/Anti-Virus/Main-Pattern/

您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:

 

http://support.asiainfo-sec.com/Anti-Virus/TSUT/

 

 

系统安全技巧

 

监测并封堵勒索软件是很多安全厂商义不容辞的重任,但是,最近当他们追查一个专门勒索比特币的勒索病毒时,却发现传统的方式完全监测不到这个病毒。没错,病毒隐......了!!!

在勒索病毒如此肆虐的今天,这可是一件非常严肃的事情,于是安全研究人员仔细的对病毒感染案例进行了研究,终于发现背后的“真相”:这个名叫的RAA 勒索病毒是完全采用脚本(Script)语言撰写的勒索病毒,而且是采用浏览器专用的脚本语言,这让很多只检测可执行文件(如.exe.dll)的防护系统完全无法发现其痕迹。

根据亚信安全的分析,此勒索病毒变种是以 JScript(而非 JavaScript)所撰写, JScript这个脚本语言是专为 Windows 系统所设计,并由 Microsoft Internet ExplorerIE)浏览器当中的 Windows Scripting Host 引擎负责执行,但它无法在新的 Edge 浏览器上执行。

当然,这已经不是勒索病毒第一次采用脚本语言,Cryptowall 4.0 的文件下载程序就是用 JScript 所撰写;而 PowerWare 也会利用 PowerShell 脚本语言来执行一些恶意行为,另外,Ransom32 是完全使用 JavaScript 撰写,但其包装文件仍含有一般的二进位执行文件,包括一个TOR 洋葱路由器用户端和 Node.js 开发平台的二进位文件和模组用来执行脚本。而RAA 勒索病毒的厉害之处在于,其更进一步,完全采用脚本(Script)语言撰写。

为什么会采用脚本语言呢?最根本原因还是为了躲过防毒软件的侦测:由于大多数的恶意程序都采用需要编译的程序语言来撰写(所以勒索病毒才多半是执行文件),因此,使用不常用的脚本语言相对不易被防毒软件侦测。而网络犯罪集团也知道这是一场竞赛,所以赶在安全厂商加强对脚本语言侦测之前,他们会抓紧传播此勒索软件。

首先,遵从 3-2-1 原则(将三个备份建立在两种不同媒介上,其中一个备份放在不同的磁盘中)来备份文件,是降低勒索病毒威胁(如 RAA)的一项有效方法,此外,企业用户还需要一套多层防御解决方案来防范这类威胁。

 

免责声明

 

该邮件列表仅用于提供信息,此邮件列表内容不负任何担保责任,没有明示或默示的保证,包括但不限于对适销性、特定用途适用性以及不受侵害的暗示保证。用户对此邮件列表的准确性和使用承担全部风险,因依赖该资料所致的任何损失,亚信安全均不负责。

 

 

详情可登陆亚信安全官网www.asiainfo-sec.com或拨打免费咨询热线800-820-8876                                       logo1