病毒情报中心
|
|
系统漏洞信息
|
一周病毒情况报告
亚信安全热门病毒综述 - RANSOM_MIRCOP.A
|
|
MS16-075
|
系统安全技巧
|
|
亚信安全产品
|
|
|
病毒码发布情况
|
|
|
|
|
|
一周病毒情况报告
|
|
本周用户报告感染数量较多的病毒列表
|
|
MAL_OLGM-6家族
|
|
|
亚信安全热门病毒综述
|
|
亚信安全热门病毒综述 - RANSOM_MIRCOP.A
|
|
该病毒通过邮件附件传播或者由其它病毒生成。其会盗取特定程序相关信息,被其加密后的文件格式为:Lock.{原始文件名及扩展名}
|
|
对该病毒的防护可以从下述连接中获取最新版本的病毒码:12.672.60
|
|
http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/Pattern/
|
|
病毒详细信息请查询:
|
|
http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/ransom_mircop.a
|
|
|
系统漏洞信息
|
|
MS16-075: Windows SMB 服务器安全更新 (3164038)
|
|
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 和Windows 8.1
Windows Server 2012 和 Windows Server
2012 R2
Windows RT 和 Windows RT 8.1
Windows 10
|
描述:https://technet.microsoft.com/zh-cn/library/security/ms16-075.aspx
|
|
|
亚信安全产品
|
|
病毒码发布情况
|
亚信安全在最近一周发布中国区病毒码情况如下:
|
|
2016年07月18日发布病毒码12.658.60
2016年07月19日发布病毒码12.660.60
2016年07月20日发布病毒码12.662.60
2016年07月21日发布病毒码12.664.60
2016年07月22日发布病毒码12.666.60
|
截至目前,病毒码的最高版本为12.672.60,发布于2016年07月25日。
|
|
病毒码下载地址为:
|
|
http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/Pattern/
|
|
您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:
|
|
http://support.asiainfo-sec.com/Anti-Virus/China-Pattern/TSUT/
|
|
趋势科技在最近一周发布全球病毒码情况如下:
|
|
2016年07月18日发布病毒码12.659.00
2016年07月19日发布病毒码12.661.00
2016年07月20日发布病毒码12.663.00
2016年07月21日发布病毒码12.665.00
2016年07月22日发布病毒码12.667.00
|
截至目前,病毒码的最高版本为12.673.00,发布于2016年07月25日。
|
|
病毒码下载地址为:
|
|
http://support.asiainfo-sec.com/Anti-Virus/Main-Pattern/
|
|
您也可以从以下链接下载TSUT工具进行趋势科技Windows平台产品的更新:
|
|
http://support.asiainfo-sec.com/Anti-Virus/TSUT/
|
|
|
|
|
系统安全技巧
|
|
监测并封堵勒索软件是很多安全厂商义不容辞的重任,但是,最近当他们追查一个专门勒索比特币的勒索病毒时,却发现传统的方式完全监测不到这个病毒。没错,病毒隐...身...了!!!
在勒索病毒如此肆虐的今天,这可是一件非常严肃的事情,于是安全研究人员仔细的对病毒感染案例进行了研究,终于发现背后的“真相”:这个名叫的RAA 勒索病毒是完全采用脚本(Script)语言撰写的勒索病毒,而且是采用浏览器专用的脚本语言,这让很多只检测可执行文件(如.exe、.dll)的防护系统完全无法发现其痕迹。
根据亚信安全的分析,此勒索病毒变种是以 JScript(而非 JavaScript)所撰写, JScript这个脚本语言是专为 Windows 系统所设计,并由 Microsoft Internet Explorer(IE)浏览器当中的 Windows Scripting Host 引擎负责执行,但它无法在新的 Edge 浏览器上执行。
当然,这已经不是勒索病毒第一次采用脚本语言,Cryptowall 4.0 的文件下载程序就是用 JScript 所撰写;而 PowerWare 也会利用 PowerShell 脚本语言来执行一些恶意行为,另外,Ransom32 是完全使用 JavaScript 撰写,但其包装文件仍含有一般的二进位执行文件,包括一个TOR 洋葱路由器用户端和 Node.js 开发平台的二进位文件和模组用来执行脚本。而RAA 勒索病毒的厉害之处在于,其更进一步,完全采用脚本(Script)语言撰写。
为什么会采用脚本语言呢?最根本原因还是为了躲过防毒软件的侦测:由于大多数的恶意程序都采用需要编译的程序语言来撰写(所以勒索病毒才多半是执行文件),因此,使用不常用的脚本语言相对不易被防毒软件侦测。而网络犯罪集团也知道这是一场竞赛,所以赶在安全厂商加强对脚本语言侦测之前,他们会抓紧传播此勒索软件。
首先,遵从 3-2-1 原则(将三个备份建立在两种不同媒介上,其中一个备份放在不同的磁盘中)来备份文件,是降低勒索病毒威胁(如 RAA)的一项有效方法,此外,企业用户还需要一套多层防御解决方案来防范这类威胁。
|
|
免责声明
|
|
该邮件列表仅用于提供信息,此邮件列表内容不负任何担保责任,没有明示或默示的保证,包括但不限于对适销性、特定用途适用性以及不受侵害的暗示保证。用户对此邮件列表的准确性和使用承担全部风险,因依赖该资料所致的任何损失,亚信安全均不负责。
|