SlideShare a Scribd company logo
1 of 27
Download to read offline
2010 ASEC Report
Vol.11

安博士公司的安全响应中心(ASEC, AhnLab Secur ity Emergency Response
Center)是以病毒分析师及安全专家组成的全球性安全响应组织。此报告书是由安博士公司的 ASE
C 制作,且包含每月发生的主要安全威胁与响应这些威胁的最新安全技术的简要信息。
详细内容可以在[www.ahn.com.cn]里确认。

ASEC
2011-01-03
I. 本月安全趋势

1. 病毒趋势 ........................................................................................................................... 3
  (1) 病毒统计 ....................................................................................................................... 3
  (2) 病毒话题 ....................................................................................................................... 8

2. 安全疫情 ......................................................................................................................... 11
  (1) 安全统计 ..................................................................................................................... 11
  (2) 11 月微软安全补丁升级状况 ........................................................................................ 13

3. 网络安全趋向 .................................................................................................................. 16
  (1) 网络安全统计 .............................................................................................................. 16
  (2) 网络安全事件 .............................................................................................................. 20




II. 中国安全趋势
1. 中国第4季度恶意代码趋势 ........................................................................................... 23
Ⅰ. 本月安全趋势
1. 病毒趋势
(1) 病毒统计

2010 年 12 月 病毒统计现况。


 顺序    升落                     病毒名                     数量        比率
   1   NEW   JS/Agent                               1,467,991   25.3 %
   2    -1   TextImage/Autorun                      1,443,141   24.9 %
   3    0    Win32/Induc                            393,728      6.8 %
   4   10    Win-Trojan/Winsoft4.Gen                373,522      6.4 %
   5    -3   Win32/Parite                           247,652      4.3 %
   6    4    HTML/Agent                             186,042      3.2 %
   7    6    JS/Exploit                             167,046      2.9 %
   8   NEW   JS/Downloader                          156,447      2.7 %
   9    -5   Win32/Olala.worm.57344                 154,401      2.7 %
  10    -3   Win32/Conficker.worm.Gen               140,781      2.4 %
  11   NEW   VBS/Solow.Gen                          134,970      2.3 %
  12    7    Win32/Palevo1.worm.Gen                 125,845      2.2 %
  13    4    VBS/Autorun                            118,975      2.1 %
  14   NEW   Win-Trojan/Winsoft11.Gen               118,458       2%
  15    -4   Win32/Virut                            113,991       2%
  16   NEW   Win-Trojan/Overtls9.Gen                107,870      1.9 %
  17   NEW   Win32/Virut.F                           95,988      1.7 %
  18   NEW   Win32/Kido.worm.156691                  88,540      1.5 %
  19    -1   Win32/Virut.B                           84,421      1.5 %
  20   NEW   Win32/Autorun.worm.Gen                  83,793      1.4 %
                                                    5,803,602   100 %

                            [表 1-1] 病毒感染报告 Top 20


2010 年 12 月病毒感染报告中 JS/Agent 占第一位, TextImage/Autorun 和
Win32/Induc 各占第二、第三位。Top20 中新出现的病毒有 8 个。
以下表是为了掌握病毒主要动向来整理的按病毒变种排列的 Top20。


   顺序    升落                      病毒名              数量        比率
     1   NEW   JS/Agent                        1,468,166    14.2%
     2    1    TextImage/Autorun               1,445,194     14%
     3   -2    Win-Trojan/Onlinegamehack       1,300,333    12.6%
     4    1    Win32/Autorun.worm               846,048     8.2%
     5   -3    Win-Trojan/Agent                 755,849     7.3%
     6    1    Win32/Conficker                  525,749     5.1%
     7   -3    Win-Trojan/Downloader            421,025     4.1%
     8    2    Win32/Induc                      393,943     3.8%
     9   NEW   Win-Trojan/Winsoft4              373,522     3.6%
    10   -1    Win32/Virut                      364,477     3.5%
    11    1    Win32/Kido                       338,064     3.3%
    12   -1    Win32/Palevo                     329,200     3.2%
    13    1    DROPPER/Onlinegamehack           268,755     2.6%
    14    2    VBS/Solow                        266,698     2.6%
    15   -9    Win32/Parite                     250,029     2.4%
    16   NEW   Win-Trojan/Winsoft               211,688     2.1%
    17   -4    DROPPER/Malware                  192,713     1.9%
    18   -10   Win-Trojan/Adload                186,663     1.8%
    19   NEW   HTML/Agent                       186,042     1.8%
    20   NEW   Win-Trojan/Overtls               182,991     1.8%
                                               10,307,149   100%

                    [表 1-2] 病毒诊断名感染报告 Top 20


2010 年 12 月感染报告数量中,JS/Agent 有 1,468,166 个,在 Top20 中占 14.2%,
第一位, TextImage/Autorun 有 1,445,194 个,占第 2 位,Win-
Trojan/Onlinegamehack 有 1,300,333 个,占第 3 位。



以下图表是按顾客感染病毒所占的比率
[图 1-1] 病毒类型感染报告比率


2010 年 12 月感染报告中,查看病毒的话,木马占 37.8%为榜首,蠕虫占 17.1%,脚
本占 15.8%。




                [图 1-2] 病毒按类型与上个月比较


病毒按类型与上个月比较的话,蠕虫、脚本、间谍软件有所上升,相反木马、病毒
(VIRUS)、DROPPER、APPCARE 有所减少。DOWNLOADER、SPYWARE 维持上
个月水平。
[图 1-3] 病毒感染报告数量


12 月病毒感染报告数量为 18,404,101 个,11 月份比 12 月份增加了 5,140,557 个。




以下表为 12 月份新收集到的病毒感染顾客的 Top20。


  顺序                         病毒名             数量       比率

   1    Win-Trojan/Adload.381952.B           46,029   9.7 %
   2    Win-Trojan/Winsoft.110592.DI         41,511   8.7 %
   3    Win-Trojan/Ldpinch.312832.B          39,126   8.2 %
   4    Win-Adware/KorAd.308736              38,401   8.1 %
   5    Win-Trojan/Overtls.263168            29,007   6.1 %
   6    Win-Trojan/Agent.81920.ADW           27,020   5.7 %
   7    Win-Trojan/Downloader.319488.E       25,788   5.4 %
   8    Win-Adware/ToolBar.Overtls.135656    21,581   4.5 %
   9    Win-Adware/Ucsee.346624              21,540   4.5 %
   10   Win-Adware/WebSide.258048            20,886   4.4 %
   11   Win-Adware/KorAdware.385024          20,340   4.3 %
   12   Win-Trojan/Patched.CM                18,503   3.9 %
   13   Win-Adware/WebSide.787968            17,217   3.6 %
   14   Win-Trojan/Sadenav.267776            16,655   3.5 %
   15   Win-Adware/Ucsee.328704              16,546   3.5 %
16   Win-Trojan/Onlinegamehack.57344.BY       15,150    3.2 %
  17   Win-Adware/Ucsee.484352                  15,049    3.2 %
  18   Win-Trojan/Onlinegamehack.266752.L       14,946    3.1 %
  19   Win-Trojan/Winsoft.77312.W               14,888    3.1 %
  20   Win-Adware/Ucsee.249344                  14,841    3.1 %
                                                475,024   100 %

                   [表 1-3] 新收集到的病毒感染报告 Top 20


12 月份新收集到的病毒感染报告 Top20 中,Win-Trojan/Adload.381952.B 有
46,029 个占 9.7%为第一位,Win-Trojan/Winsoft.110592.DI 有 41,511 个排第二
位。




                     [图 1-4] 新收集到的病毒类型分布


12 月份新收集到的病毒类型中,木马占 75%第一位,接着是间谍软件站 18%,蠕虫占
3%。
(2) 病毒话题




■ 更改 Master Boot Record 的 Ransomware

Ransomwar 是对系统或者系统内部文本文件和相同数据文件为对象进行加密后,索
取金钱的病毒。这个病毒是加密数据文件、设置屏保密码使用户无法正常使用系统。
特别是,加密数据文件的时候无法使用重要文本或代码来引起用户的不便。这次发布
的木马‘Win-Trojan/Seftad.49664’是在 Master Boot Record 设置信息和密码来每次
登陆时要求输入密码。如果感染的话,会出现以下内容




              [图 1-5] Win-Trojan/Seftad.49664 感染后登陆页面




没有输入正确的密码,Windows 会无法启动。这个病毒会加密磁盘的传言,但这个只
是制作商的手段。实际上,分析 MBR 可以了解到把正常的 MBR 备份 0x4h 次,还原
的话可以正常启动电脑。还可以确认硬盘没有被加密。




                     [图 1-6] 备份的正常 MBR 位置
■ 虚假系统修复工具的登场



从国外上报的虚假系统修复工具采用与虚假杀毒软件类似的方法来诱导用户安装。
检测系统并显示虚假信息欺骗用户注册程序及支付费用。




           [图 1-7] 虚假系统修复工具购买界面




虽然此类虚假系统修复工具传播时间较长,但预测将来会更加猖狂。所以从网上下
载安装软件时需使用经过很多用户验证的软件或有名软件开发公司官方提供的软
件。
■ 伪装成杂志内容进行传播的木马


通过 MSN 传播 URL,点击 URL 时通过伪装成杂志内容的网页页面传播木马。运
行方式是通过盗取的 MSN 账户向该账户的好友发送包含 URL 的消息,好友点击此
URL 时会访问包含以下某特定杂志社内容的页面来诱惑用户。如果用户对相关内
容感兴趣并点击“查看更多信息”时传播木马。




                [图 1-8] 木马下载链接
点击相关链接时会弹出以下下载窗口。
如运行压缩文件内的文件(PhotoALL.exe),会被木马(Win-
Trojan/Agent.55296.JV)所感染。




                  [图 1-9] 木马下载窗口




因 Windows 文件夹选项中默认启用'隐藏已知文件的文件类型',如果用户只看文
件名(禁用选项时:PhotoALL.exe → 应用选项时:PhotoALL 不显示扩展名),为了
查看更 多照片执行文件时会被木马所感染。类似结合多种方法的社会工程(Social
Engineering)技巧,不是利用系统漏洞而是利用用户的关心和信赖的方法,所以需
用户的多加注意。



2. 安全疫情
(1) 安全统计


■ 11 月微软安全补丁升级状况

微软公司本月发布 17 个安全升级。
[图 2-1] 按攻击对象分类的微软安全升级




危险度                        漏洞                       PoC
紧急    MS10-090 Internet Explorer 累计安全升级              有
紧急    MS10-091 OPF(OpenType 字体)驱动漏洞引发的远程代码执行漏洞       无
紧急    MS10-098 Windows 内核模式驱动漏洞引发的提权漏洞               无

               [表 2-1] 2010 年 12 月微软主要安全升级



与上个月不同,本月共发布了 17 个安全补丁。大部分是关于系统/应用程序的补
丁。特别是 MS10-090 Internet Explorer 累计安全升级里所包含的一个补丁是修
复去年 11 月 4 日 Internet Explorer Zero-day 漏洞的补丁。该漏洞持续被病毒制
作者所利用,建议广大用户尽快进行升级。




■ 木马入侵网站状况
[图 2-2] 按月分类的网站入侵统计




上述统计是显示按月分类网站入侵状况的图表,比上个月有一定的减少。



(2) 安全焦点




■ Internet Explorer 제로데이 취약점

 本月也公开了 Internet Explorer 相关的 0-day 漏洞。相关漏洞是 Internet
Explorer 版本 8 中使攻击者执行远程代码的漏洞。用户只通过网页浏览也可能会
受到此漏洞的攻击。
[图 2-3] 最初公开的 DoS 攻击代码




本来该漏洞是当浏览器钓鱼 CSS 的时候不能正常的进行异常处理导致进行错误运
算,很多人下功夫把这个改变为可以执行任意代码的漏洞,并且以不正常方式关闭
使用者的浏览器进行 DoS 攻击。但是这次公开的方法不仅可以避开最近 IE 的
MS10-071,还可以执行任意代码。




         [图 2-4] 这次公开的远程执行代码的攻击代码(部分)




已经出现了攻击该漏洞的代码的共享网站和 Metasploit 一样的工具,可以很容易
发动攻击。但是目前为止没有公布能够解决该漏洞的补丁,可能会造成很大危害。
[图 2-5] 网上公开的测试攻击视频




■   通过网幅广告传播恶性代码


最近比较安静的恶性代码,在 12 月的一个周末探测到了集中传播恶性代码的现
象。通过分析可以发现,这些恶性代码大部分是通过特定网幅广告公司提供的网幅
广告来传播恶性代码。特定网幅广告网站被黑,恶性脚本注入到网幅广告,使用该
公司提供网幅的所有网站无意中传播恶性代码。通过分析蜜罐技术收集的记录可以
发现,在以下 URL 提供的网幅广告里被注入了恶性代码。

http://ad2.******.com:8080/js.***/****i/bottom@right?pgid=scr_fvoice12




                     [图 2-6] 注入到网幅广告的恶性脚本
传播的恶性代码跟 ARP Spoofing 有关联,如果存在 Internet Explorer MS10-
002, MS10-018 漏洞可能被 OnlineGameHack 感染。幸运的是这次传播的恶性代码
中并没有发生 ARP Spoofing 的恶性代码。




                [图 2-7] 利用 MS10-018 漏洞的恶性脚本




3. 网络安全趋向
(1) 网络安全统计

 ■ 网站安全统计


           类型                            数量
       发现恶性代码数                          41,313
        恶性代码类型                            819
      发现恶性代码的域名                           883
      发现恶性代码的 URL                        2,778

                   [表 3-1] 网站安全统计


发现恶性代码数为 41313 个,恶性代码类型为 819 种,发现恶性代码的域名为 883
个,发现恶性代码的 URL 为 2778 个。2010 年 12 月相比 11 月发现恶性代码数量、
恶性代码类型、发现恶性代码的 URL 的数量都有所减少,但是发现恶性代码的域名
有所增加。



 ■ 月份恶性代码发现数量
[图 3-1] 月份恶性代码发现数量




■ 月份恶性代码类型




              [图 3-2] 月份恶性代码类型




■ 月份发现恶性代码的域名
[图 3-3] 月份发现恶性代码的域名




 ■ 月份发现恶性代码的 URL




                [图 3-4] 月份发现恶性代码的 URL


2010 年 12 月发现恶性代码的 URL 的数量为 3122 个,是上个月的 98%。



 ■ 以类型传播的恶性代码数量
类型                      数量                百分比
             ADWARE                   17,270            41.8 %
             TROJAN                    9,405            22.8 %
             DROPPER                   3,165             7.7 %
              JOKE                     1,827             4.4 %
           Win32/VIRUT                 1,759             4.3 %
           DOWNLOADER                   327              0.8 %
             APPCARE                    309              0.7 %
             SPYWARE                    166              0.4 %
               ETC                     7,085            17.1 %
                                      41,313             100 %

                    [表 3-2] 以类型传播的恶性代码数量




                      [图 3-5] 以类型传播的恶性代码数量




■ 传播恶性代码 Top 10



  排名                      恶性代码名称                        数量 百分比
  1     - Win-Adware/Shortcut.InlivePlayerActiveX.234   12,677 49.2 %
  2     1 Win32/Induc                                    2,395 9.3 %
  3     7  Win-Adware/Shortcut.Tickethom.36864           1,936 7.5 %
  4    NEW Win-Joke/Stressreducer.1286147                1,805    7 %
  5    NEW Dropper/Malware.206156                        1,538    6 %
6   NEW   Win-Trojan/Agent.48640.PQ               1,458   5.7   %
       7   NEW   Win32/Virut.B                           1,230   4.8   %
       8   NEW   Trojan/Win32.Agent                      1,136   4.4   %
       9   NEW   Vireus/Win32.Induc                       971    3.8   %
      10   NEW   Win-Tojan/Peed.44416.B                   611    2.4   %
                                                        25,757   100   %
                           [表 3-3] 传播恶性代码 Top 10



传播恶性代码 Top10 当中,Win-Adware/Shortcut.InlivePlayerActiveX.234 为 12677
个排名第一,Win-Joke/Stressreducer.1286147 等 7 种新类型的恶性代进入到 Top10
排行。




    (2) 网络安全事件

■   很多网站传播假补丁 imm32.dll 的 OnlineGameHack


最近频繁的发生游戏交流网站传播假补丁 imm32.dll 的 OnlineGameHack 的事件。特别
是 12 月 17 日到 18 日期间,发现很多这种事件。于是对这些事件进行调查,结果发现
大部分网站都使用 zeroboard 4。这里不会透漏 zeroboard 4 的漏洞,但是建议
zeroboard 自作者使用 zeroboard XE 以避免恶性代码入侵。

 * 关于 zeroboard 4 的通知事项 : http://www.xpressengine.com/18338409

以下是这次注入到大部分网站的 iframe tag 信息。




                 [图 3-6] 使用 zeroboard 4 特定网站里注入的 iframe tag
如果存在 MS10-018 漏洞的话,http://h.****price.com/css/x.htm 会下载假补丁恶
性代码并执行。x.htm 执行完接着执行 http://h.****price.com/css/help.exe。




                      [图 3-7] x.htm 使用的 MS10-018 漏洞




使用某企业提供的 Web 日志分析器的脚本文件



该恶意代码传播方式类似于旗帜广告的方式进行传播,但不是旗帜广告而是某企业制
作的 Web 日志分析器的脚本文件。该脚本文件被恶意脚本注入,如链接该脚本的所以
网址导致传播 ARP Spoofing 有关的恶意代码

http://sc1.******rd.com/new/****script.js
http://sc1.******rd.com/new/****analysis.js

上面的两个 JS 文件由以下图片形式,被注入的内容里具有加密代码。



                       [图 3-8] 注入在 JS 文件的加密代码



把加密的代码进行解密后能看出通过特定网站进行下载,利用 Internet Explorer
的漏洞的恶意 脚本。
[图 3-9] 解密 加密的代码后的代码
本次情况是网站本身存在漏洞而不是被恶意攻击者所攻击并传播恶意脚本,而都是从
外部提供的网站内容中产生问题。大多数网站管理员认为自己的网站的安全措施做的
好就不会发生问题,但相反目前简单的步骤足以搭建一个网站而且难度也不高漏洞匆
匆,使用外部网站提供的网页内容会造成,意想不到的事情发生。所以从外部网站提
供的每个网页内容要进行安全的检验会存在困难但作为网站管理员来说有必要采取安
全检验。
II. 中国安全趋势
1. 中国第 4 季度恶意代码趋势

■ 2010年년 中国安全威胁趋势总结

在 2010 年的一年中,中国反病毒中心在网络安全方面所采取了一系列措施。整体在
一年中获得不少的进展,但要是彻底铲除威胁网络犯罪分子还需加大力度进行更多
投入努力。2010 年 1 月 22 日安博士安全中心详细分析利用微软的浏览器中未知的
漏洞进行恶意攻击的事件。利用此安全漏洞受到攻击范围越来越扩大,为了进行防
止感染面积微软紧急解决此漏洞加急发布了安全补丁 MS10-002。大家务必要打好
MS10-002 安全补丁。安博士安全中心收集利用该漏洞的威胁安全的信息并进行分
析中发现并确认,中国暗黑工作组的网站在 1 月 20 日发布了利用 MS10-002 漏洞
的恶意脚本的恶意代码自动生成器




        [图 7-1] 在中国发现的利用 MS10-002 漏洞的恶意脚本生成器

该利用 MS10-002 漏洞的恶意脚本自动生成器如上图片一样,在木马地址里指定网址
会生成此漏洞的恶意脚本。
[图 7-2] MS10-002 生成器生成的恶意脚本

本次被发现的自动生成生成的恶意脚本跟以往的脚本进行比对,以下图片是 Buffer
地址 0x0c0d0c0d 变为 0x0a0a0a0a




                [图 7-3] 被修改的 Buffer 地址
通过以下图片可以看到制作的 ShellCode 具有下载特定的文件的功能一样是已调用
函数的方式存在并且 Internet Explorer 加载时会有检测还有具有回避安全软件的诊
断等多种特点。




              [图 7-4] 跳转到 shellcode 代码部分

利用漏洞的恶意脚本生成器以前也被发现过几次。例如在 2009 年 7 月份,同样在
中国地下工作组开发的称为 MPEG2TuneRequest 生成器被发现了。跟以往的相比
之下可以认为地下组织的人员不断会增长的趋势。安博士安全中心建议广大用户在
微软提供的安全紧急补丁 MS10-002 务必要打
■ 在中国已金钱为目的进行买卖Trojan木马

通过媒介由中国黑客引发的泄露用户信息已成为话题受到关注,特别是已金钱作为
目的引发的黑客竞争无比成为了最大的焦点。
在安博士病毒中心对金钱为目的的黑客和恶意代码制作者进行调查中发现分布式
DDOS 工具买卖网站得以确认。




             [图 7-5] 已金钱为目的卖中国版木马的网站

本次已确认的中国网站如上图片所示,Trojan 木马和分布式 DDOS 攻击工具进行出
售,不仅卖产品还有使用工具的详细说明,而且中韩文字都有成为了多国化。所以
需要设法制止对这些不法分子卖恶意工具。

■ MS10-018漏洞, 中国1,800万网站被恶用

4 月 8 日中国国内第一杀毒软件品牌瑞星公司发表了,从 3 月 11 日开始利用微软浏
览器漏洞来进行恶意攻击到 4 月份急剧增加的趋势。
[图 7–6] 在中国恶意网站监测网中发现不断的增加受到 MS10-018 漏洞攻击

在瑞星公司得到的信息中发现,通过浏览器的 MS10-018 漏洞恶意攻击的时间从 3
月份开始到 4 月 7 日总共发现为 1,839 万次,在 4 月 7 日就一天时间里达到 310 万
受到攻击,看到这些数字会使安全人员感到惊讶。这么多次的攻击能断定很多厂
商,企业大多数没有打好微软提供的安全补丁按比率也就达到一般 50%。安博士安
全中心强烈建议用户一定要打好系统补丁。
ASEC REPORT 집필진



편집장                     선임 연구원    허종오

집필진                     선임 연구원    정   진   성
                        선임 연구원    정   관   진
                        선임 연구원    허   종   오
                        주임 연구원    안   창   용
                        주임 연구원    박   시   준
                        연 구 원     김   재   성



감 수                     상   무     조시행

참여연구원                                ASEC 연구원
                                 SiteGuard 연구원

More Related Content

Viewers also liked

Trabajo en excel
Trabajo en excelTrabajo en excel
Trabajo en excelaltorrez
 
Clase 2 josue
Clase 2 josueClase 2 josue
Clase 2 josuedavinho99
 
Software libre
Software libreSoftware libre
Software libremalon95
 
Software libre
Software libreSoftware libre
Software libremalon95
 
安博士Asec 2010年8月安全报告
安博士Asec 2010年8月安全报告安博士Asec 2010年8月安全报告
安博士Asec 2010年8月安全报告ahnlabchina
 
安博士Asec 2010年3月安全报告
安博士Asec 2010年3月安全报告安博士Asec 2010年3月安全报告
安博士Asec 2010年3月安全报告ahnlabchina
 
安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告ahnlabchina
 
安博士Asec 2010年7月安全报告
安博士Asec 2010年7月安全报告安博士Asec 2010年7月安全报告
安博士Asec 2010年7月安全报告ahnlabchina
 
Glosario de qbasic ladriana
Glosario de qbasic ladrianaGlosario de qbasic ladriana
Glosario de qbasic ladrianakhjhjhjh
 
PAC 2 Creativitat Publicitària I
PAC 2 Creativitat Publicitària IPAC 2 Creativitat Publicitària I
PAC 2 Creativitat Publicitària Iwebbonsky
 
Edwin bryan morales escobar
Edwin bryan morales escobarEdwin bryan morales escobar
Edwin bryan morales escobarBryan Morales
 
Tema 7 costes_de_producción
Tema 7 costes_de_producciónTema 7 costes_de_producción
Tema 7 costes_de_producciónManuelaEconomia
 
Edwin bryan morales escobar
Edwin bryan morales escobarEdwin bryan morales escobar
Edwin bryan morales escobarBryan Morales
 
Proportzionaltazuna
ProportzionaltazunaProportzionaltazuna
ProportzionaltazunaKriistiinaa
 
Proportzionaltazuna
ProportzionaltazunaProportzionaltazuna
ProportzionaltazunaKriistiinaa
 
Proportzionaltazuna
ProportzionaltazunaProportzionaltazuna
ProportzionaltazunaKriistiinaa
 
Projecte easy pc
Projecte easy pcProjecte easy pc
Projecte easy pcanukaf1981
 

Viewers also liked (20)

Trabajo en excel
Trabajo en excelTrabajo en excel
Trabajo en excel
 
Clase 2 josue
Clase 2 josueClase 2 josue
Clase 2 josue
 
Software libre
Software libreSoftware libre
Software libre
 
I fly
I flyI fly
I fly
 
I fly
I flyI fly
I fly
 
Software libre
Software libreSoftware libre
Software libre
 
安博士Asec 2010年8月安全报告
安博士Asec 2010年8月安全报告安博士Asec 2010年8月安全报告
安博士Asec 2010年8月安全报告
 
安博士Asec 2010年3月安全报告
安博士Asec 2010年3月安全报告安博士Asec 2010年3月安全报告
安博士Asec 2010年3月安全报告
 
安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告
 
安博士Asec 2010年7月安全报告
安博士Asec 2010年7月安全报告安博士Asec 2010年7月安全报告
安博士Asec 2010年7月安全报告
 
Glosario de qbasic ladriana
Glosario de qbasic ladrianaGlosario de qbasic ladriana
Glosario de qbasic ladriana
 
PAC 2 Creativitat Publicitària I
PAC 2 Creativitat Publicitària IPAC 2 Creativitat Publicitària I
PAC 2 Creativitat Publicitària I
 
Edwin bryan morales escobar
Edwin bryan morales escobarEdwin bryan morales escobar
Edwin bryan morales escobar
 
Tema 7 costes_de_producción
Tema 7 costes_de_producciónTema 7 costes_de_producción
Tema 7 costes_de_producción
 
Edwin bryan morales escobar
Edwin bryan morales escobarEdwin bryan morales escobar
Edwin bryan morales escobar
 
Proportzionaltazuna
ProportzionaltazunaProportzionaltazuna
Proportzionaltazuna
 
Proportzionaltazuna
ProportzionaltazunaProportzionaltazuna
Proportzionaltazuna
 
Proportzionaltazuna
ProportzionaltazunaProportzionaltazuna
Proportzionaltazuna
 
Projecte easy pc
Projecte easy pcProjecte easy pc
Projecte easy pc
 
Test2
Test2Test2
Test2
 

Similar to 安博士Asec 2010年12月安全报告

安博士Asec 2011年1月安全报告
安博士Asec 2011年1月安全报告安博士Asec 2011年1月安全报告
安博士Asec 2011年1月安全报告ahnlabchina
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告ahnlabchina
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告ahnlabchina
 
恶性代码的最新动向和手法
恶性代码的最新动向和手法恶性代码的最新动向和手法
恶性代码的最新动向和手法Youngjun Chang
 
安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告ahnlabchina
 
安博士Asec 2010年5月安全报告
安博士Asec 2010年5月安全报告安博士Asec 2010年5月安全报告
安博士Asec 2010年5月安全报告ahnlabchina
 
行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識masacoicst
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢T客邦
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answersGary Tsang
 
Ict network security
Ict network securityIct network security
Ict network securityGary Tsang
 
滕达斐
滕达斐滕达斐
滕达斐ITband
 
滕达斐
滕达斐滕达斐
滕达斐ITband
 
Solution ahn lab scm(4100+1100)-education
Solution ahn lab scm(4100+1100)-educationSolution ahn lab scm(4100+1100)-education
Solution ahn lab scm(4100+1100)-educationahnlabchina
 
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短HITCON GIRLS
 

Similar to 安博士Asec 2010年12月安全报告 (15)

安博士Asec 2011年1月安全报告
安博士Asec 2011年1月安全报告安博士Asec 2011年1月安全报告
安博士Asec 2011年1月安全报告
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告
 
恶性代码的最新动向和手法
恶性代码的最新动向和手法恶性代码的最新动向和手法
恶性代码的最新动向和手法
 
安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告
 
安博士Asec 2010年5月安全报告
安博士Asec 2010年5月安全报告安博士Asec 2010年5月安全报告
安博士Asec 2010年5月安全报告
 
行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識
 
08
0808
08
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answers
 
Ict network security
Ict network securityIct network security
Ict network security
 
滕达斐
滕达斐滕达斐
滕达斐
 
滕达斐
滕达斐滕达斐
滕达斐
 
Solution ahn lab scm(4100+1100)-education
Solution ahn lab scm(4100+1100)-educationSolution ahn lab scm(4100+1100)-education
Solution ahn lab scm(4100+1100)-education
 
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短
 

More from ahnlabchina

安博士Utm性能参考
安博士Utm性能参考安博士Utm性能参考
安博士Utm性能参考ahnlabchina
 
Training apc-4.0
Training apc-4.0Training apc-4.0
Training apc-4.0ahnlabchina
 
Training apc-3.0
Training apc-3.0Training apc-3.0
Training apc-3.0ahnlabchina
 
Training apc-3.0
Training apc-3.0Training apc-3.0
Training apc-3.0ahnlabchina
 
Training ahn lab-scm
Training ahn lab-scmTraining ahn lab-scm
Training ahn lab-scmahnlabchina
 
Training ahn lab-scm
Training ahn lab-scmTraining ahn lab-scm
Training ahn lab-scmahnlabchina
 
White paper apc3.0
White paper apc3.0White paper apc3.0
White paper apc3.0ahnlabchina
 
White paper apc4.0
White paper apc4.0White paper apc4.0
White paper apc4.0ahnlabchina
 
White paper ahnlab scm
White paper ahnlab scmWhite paper ahnlab scm
White paper ahnlab scmahnlabchina
 
White paper ahn lab trusguard utm
White paper ahn lab trusguard utmWhite paper ahn lab trusguard utm
White paper ahn lab trusguard utmahnlabchina
 
Manual instruction apc3.0
Manual instruction apc3.0Manual instruction apc3.0
Manual instruction apc3.0ahnlabchina
 
Manual instruction apc4.0
Manual instruction apc4.0Manual instruction apc4.0
Manual instruction apc4.0ahnlabchina
 
Brochure ahn lab trusguard utm
Brochure ahn lab trusguard utmBrochure ahn lab trusguard utm
Brochure ahn lab trusguard utmahnlabchina
 
Brochure ahn lab-soc
Brochure ahn lab-socBrochure ahn lab-soc
Brochure ahn lab-socahnlabchina
 
Commercial model quality
Commercial model qualityCommercial model quality
Commercial model qualityahnlabchina
 
Commercial model program license
Commercial model program licenseCommercial model program license
Commercial model program licenseahnlabchina
 
Commercail model apc license model
Commercail model apc license modelCommercail model apc license model
Commercail model apc license modelahnlabchina
 
Commercial model technical
Commercial model technicalCommercial model technical
Commercial model technicalahnlabchina
 
Commercial model postsales services
Commercial model postsales servicesCommercial model postsales services
Commercial model postsales servicesahnlabchina
 

More from ahnlabchina (20)

安博士Utm性能参考
安博士Utm性能参考安博士Utm性能参考
安博士Utm性能参考
 
Training apc-4.0
Training apc-4.0Training apc-4.0
Training apc-4.0
 
Training apc-3.0
Training apc-3.0Training apc-3.0
Training apc-3.0
 
Training apc-3.0
Training apc-3.0Training apc-3.0
Training apc-3.0
 
Training ahn lab-scm
Training ahn lab-scmTraining ahn lab-scm
Training ahn lab-scm
 
Training ahn lab-scm
Training ahn lab-scmTraining ahn lab-scm
Training ahn lab-scm
 
White paper apc3.0
White paper apc3.0White paper apc3.0
White paper apc3.0
 
White paper apc4.0
White paper apc4.0White paper apc4.0
White paper apc4.0
 
White paper ahnlab scm
White paper ahnlab scmWhite paper ahnlab scm
White paper ahnlab scm
 
White paper ahn lab trusguard utm
White paper ahn lab trusguard utmWhite paper ahn lab trusguard utm
White paper ahn lab trusguard utm
 
Manual instruction apc3.0
Manual instruction apc3.0Manual instruction apc3.0
Manual instruction apc3.0
 
Manual instruction apc4.0
Manual instruction apc4.0Manual instruction apc4.0
Manual instruction apc4.0
 
Brochure apc4.0
Brochure apc4.0Brochure apc4.0
Brochure apc4.0
 
Brochure ahn lab trusguard utm
Brochure ahn lab trusguard utmBrochure ahn lab trusguard utm
Brochure ahn lab trusguard utm
 
Brochure ahn lab-soc
Brochure ahn lab-socBrochure ahn lab-soc
Brochure ahn lab-soc
 
Commercial model quality
Commercial model qualityCommercial model quality
Commercial model quality
 
Commercial model program license
Commercial model program licenseCommercial model program license
Commercial model program license
 
Commercail model apc license model
Commercail model apc license modelCommercail model apc license model
Commercail model apc license model
 
Commercial model technical
Commercial model technicalCommercial model technical
Commercial model technical
 
Commercial model postsales services
Commercial model postsales servicesCommercial model postsales services
Commercial model postsales services
 

安博士Asec 2010年12月安全报告

  • 1. 2010 ASEC Report Vol.11 安博士公司的安全响应中心(ASEC, AhnLab Secur ity Emergency Response Center)是以病毒分析师及安全专家组成的全球性安全响应组织。此报告书是由安博士公司的 ASE C 制作,且包含每月发生的主要安全威胁与响应这些威胁的最新安全技术的简要信息。 详细内容可以在[www.ahn.com.cn]里确认。 ASEC 2011-01-03
  • 2. I. 本月安全趋势 1. 病毒趋势 ........................................................................................................................... 3 (1) 病毒统计 ....................................................................................................................... 3 (2) 病毒话题 ....................................................................................................................... 8 2. 安全疫情 ......................................................................................................................... 11 (1) 安全统计 ..................................................................................................................... 11 (2) 11 月微软安全补丁升级状况 ........................................................................................ 13 3. 网络安全趋向 .................................................................................................................. 16 (1) 网络安全统计 .............................................................................................................. 16 (2) 网络安全事件 .............................................................................................................. 20 II. 中国安全趋势 1. 中国第4季度恶意代码趋势 ........................................................................................... 23
  • 3. Ⅰ. 本月安全趋势 1. 病毒趋势 (1) 病毒统计 2010 年 12 月 病毒统计现况。 顺序 升落 病毒名 数量 比率 1 NEW JS/Agent 1,467,991 25.3 % 2 -1 TextImage/Autorun 1,443,141 24.9 % 3 0 Win32/Induc 393,728 6.8 % 4 10 Win-Trojan/Winsoft4.Gen 373,522 6.4 % 5 -3 Win32/Parite 247,652 4.3 % 6 4 HTML/Agent 186,042 3.2 % 7 6 JS/Exploit 167,046 2.9 % 8 NEW JS/Downloader 156,447 2.7 % 9 -5 Win32/Olala.worm.57344 154,401 2.7 % 10 -3 Win32/Conficker.worm.Gen 140,781 2.4 % 11 NEW VBS/Solow.Gen 134,970 2.3 % 12 7 Win32/Palevo1.worm.Gen 125,845 2.2 % 13 4 VBS/Autorun 118,975 2.1 % 14 NEW Win-Trojan/Winsoft11.Gen 118,458 2% 15 -4 Win32/Virut 113,991 2% 16 NEW Win-Trojan/Overtls9.Gen 107,870 1.9 % 17 NEW Win32/Virut.F 95,988 1.7 % 18 NEW Win32/Kido.worm.156691 88,540 1.5 % 19 -1 Win32/Virut.B 84,421 1.5 % 20 NEW Win32/Autorun.worm.Gen 83,793 1.4 % 5,803,602 100 % [表 1-1] 病毒感染报告 Top 20 2010 年 12 月病毒感染报告中 JS/Agent 占第一位, TextImage/Autorun 和 Win32/Induc 各占第二、第三位。Top20 中新出现的病毒有 8 个。
  • 4. 以下表是为了掌握病毒主要动向来整理的按病毒变种排列的 Top20。 顺序 升落 病毒名 数量 比率 1 NEW JS/Agent 1,468,166 14.2% 2 1 TextImage/Autorun 1,445,194 14% 3 -2 Win-Trojan/Onlinegamehack 1,300,333 12.6% 4 1 Win32/Autorun.worm 846,048 8.2% 5 -3 Win-Trojan/Agent 755,849 7.3% 6 1 Win32/Conficker 525,749 5.1% 7 -3 Win-Trojan/Downloader 421,025 4.1% 8 2 Win32/Induc 393,943 3.8% 9 NEW Win-Trojan/Winsoft4 373,522 3.6% 10 -1 Win32/Virut 364,477 3.5% 11 1 Win32/Kido 338,064 3.3% 12 -1 Win32/Palevo 329,200 3.2% 13 1 DROPPER/Onlinegamehack 268,755 2.6% 14 2 VBS/Solow 266,698 2.6% 15 -9 Win32/Parite 250,029 2.4% 16 NEW Win-Trojan/Winsoft 211,688 2.1% 17 -4 DROPPER/Malware 192,713 1.9% 18 -10 Win-Trojan/Adload 186,663 1.8% 19 NEW HTML/Agent 186,042 1.8% 20 NEW Win-Trojan/Overtls 182,991 1.8% 10,307,149 100% [表 1-2] 病毒诊断名感染报告 Top 20 2010 年 12 月感染报告数量中,JS/Agent 有 1,468,166 个,在 Top20 中占 14.2%, 第一位, TextImage/Autorun 有 1,445,194 个,占第 2 位,Win- Trojan/Onlinegamehack 有 1,300,333 个,占第 3 位。 以下图表是按顾客感染病毒所占的比率
  • 5. [图 1-1] 病毒类型感染报告比率 2010 年 12 月感染报告中,查看病毒的话,木马占 37.8%为榜首,蠕虫占 17.1%,脚 本占 15.8%。 [图 1-2] 病毒按类型与上个月比较 病毒按类型与上个月比较的话,蠕虫、脚本、间谍软件有所上升,相反木马、病毒 (VIRUS)、DROPPER、APPCARE 有所减少。DOWNLOADER、SPYWARE 维持上 个月水平。
  • 6. [图 1-3] 病毒感染报告数量 12 月病毒感染报告数量为 18,404,101 个,11 月份比 12 月份增加了 5,140,557 个。 以下表为 12 月份新收集到的病毒感染顾客的 Top20。 顺序 病毒名 数量 比率 1 Win-Trojan/Adload.381952.B 46,029 9.7 % 2 Win-Trojan/Winsoft.110592.DI 41,511 8.7 % 3 Win-Trojan/Ldpinch.312832.B 39,126 8.2 % 4 Win-Adware/KorAd.308736 38,401 8.1 % 5 Win-Trojan/Overtls.263168 29,007 6.1 % 6 Win-Trojan/Agent.81920.ADW 27,020 5.7 % 7 Win-Trojan/Downloader.319488.E 25,788 5.4 % 8 Win-Adware/ToolBar.Overtls.135656 21,581 4.5 % 9 Win-Adware/Ucsee.346624 21,540 4.5 % 10 Win-Adware/WebSide.258048 20,886 4.4 % 11 Win-Adware/KorAdware.385024 20,340 4.3 % 12 Win-Trojan/Patched.CM 18,503 3.9 % 13 Win-Adware/WebSide.787968 17,217 3.6 % 14 Win-Trojan/Sadenav.267776 16,655 3.5 % 15 Win-Adware/Ucsee.328704 16,546 3.5 %
  • 7. 16 Win-Trojan/Onlinegamehack.57344.BY 15,150 3.2 % 17 Win-Adware/Ucsee.484352 15,049 3.2 % 18 Win-Trojan/Onlinegamehack.266752.L 14,946 3.1 % 19 Win-Trojan/Winsoft.77312.W 14,888 3.1 % 20 Win-Adware/Ucsee.249344 14,841 3.1 % 475,024 100 % [表 1-3] 新收集到的病毒感染报告 Top 20 12 月份新收集到的病毒感染报告 Top20 中,Win-Trojan/Adload.381952.B 有 46,029 个占 9.7%为第一位,Win-Trojan/Winsoft.110592.DI 有 41,511 个排第二 位。 [图 1-4] 新收集到的病毒类型分布 12 月份新收集到的病毒类型中,木马占 75%第一位,接着是间谍软件站 18%,蠕虫占 3%。
  • 8. (2) 病毒话题 ■ 更改 Master Boot Record 的 Ransomware Ransomwar 是对系统或者系统内部文本文件和相同数据文件为对象进行加密后,索 取金钱的病毒。这个病毒是加密数据文件、设置屏保密码使用户无法正常使用系统。 特别是,加密数据文件的时候无法使用重要文本或代码来引起用户的不便。这次发布 的木马‘Win-Trojan/Seftad.49664’是在 Master Boot Record 设置信息和密码来每次 登陆时要求输入密码。如果感染的话,会出现以下内容 [图 1-5] Win-Trojan/Seftad.49664 感染后登陆页面 没有输入正确的密码,Windows 会无法启动。这个病毒会加密磁盘的传言,但这个只 是制作商的手段。实际上,分析 MBR 可以了解到把正常的 MBR 备份 0x4h 次,还原 的话可以正常启动电脑。还可以确认硬盘没有被加密。 [图 1-6] 备份的正常 MBR 位置
  • 9. ■ 虚假系统修复工具的登场 从国外上报的虚假系统修复工具采用与虚假杀毒软件类似的方法来诱导用户安装。 检测系统并显示虚假信息欺骗用户注册程序及支付费用。 [图 1-7] 虚假系统修复工具购买界面 虽然此类虚假系统修复工具传播时间较长,但预测将来会更加猖狂。所以从网上下 载安装软件时需使用经过很多用户验证的软件或有名软件开发公司官方提供的软 件。
  • 10. ■ 伪装成杂志内容进行传播的木马 通过 MSN 传播 URL,点击 URL 时通过伪装成杂志内容的网页页面传播木马。运 行方式是通过盗取的 MSN 账户向该账户的好友发送包含 URL 的消息,好友点击此 URL 时会访问包含以下某特定杂志社内容的页面来诱惑用户。如果用户对相关内 容感兴趣并点击“查看更多信息”时传播木马。 [图 1-8] 木马下载链接
  • 11. 点击相关链接时会弹出以下下载窗口。 如运行压缩文件内的文件(PhotoALL.exe),会被木马(Win- Trojan/Agent.55296.JV)所感染。 [图 1-9] 木马下载窗口 因 Windows 文件夹选项中默认启用'隐藏已知文件的文件类型',如果用户只看文 件名(禁用选项时:PhotoALL.exe → 应用选项时:PhotoALL 不显示扩展名),为了 查看更 多照片执行文件时会被木马所感染。类似结合多种方法的社会工程(Social Engineering)技巧,不是利用系统漏洞而是利用用户的关心和信赖的方法,所以需 用户的多加注意。 2. 安全疫情 (1) 安全统计 ■ 11 月微软安全补丁升级状况 微软公司本月发布 17 个安全升级。
  • 12. [图 2-1] 按攻击对象分类的微软安全升级 危险度 漏洞 PoC 紧急 MS10-090 Internet Explorer 累计安全升级 有 紧急 MS10-091 OPF(OpenType 字体)驱动漏洞引发的远程代码执行漏洞 无 紧急 MS10-098 Windows 内核模式驱动漏洞引发的提权漏洞 无 [表 2-1] 2010 年 12 月微软主要安全升级 与上个月不同,本月共发布了 17 个安全补丁。大部分是关于系统/应用程序的补 丁。特别是 MS10-090 Internet Explorer 累计安全升级里所包含的一个补丁是修 复去年 11 月 4 日 Internet Explorer Zero-day 漏洞的补丁。该漏洞持续被病毒制 作者所利用,建议广大用户尽快进行升级。 ■ 木马入侵网站状况
  • 13. [图 2-2] 按月分类的网站入侵统计 上述统计是显示按月分类网站入侵状况的图表,比上个月有一定的减少。 (2) 安全焦点 ■ Internet Explorer 제로데이 취약점 本月也公开了 Internet Explorer 相关的 0-day 漏洞。相关漏洞是 Internet Explorer 版本 8 中使攻击者执行远程代码的漏洞。用户只通过网页浏览也可能会 受到此漏洞的攻击。
  • 14. [图 2-3] 最初公开的 DoS 攻击代码 本来该漏洞是当浏览器钓鱼 CSS 的时候不能正常的进行异常处理导致进行错误运 算,很多人下功夫把这个改变为可以执行任意代码的漏洞,并且以不正常方式关闭 使用者的浏览器进行 DoS 攻击。但是这次公开的方法不仅可以避开最近 IE 的 MS10-071,还可以执行任意代码。 [图 2-4] 这次公开的远程执行代码的攻击代码(部分) 已经出现了攻击该漏洞的代码的共享网站和 Metasploit 一样的工具,可以很容易 发动攻击。但是目前为止没有公布能够解决该漏洞的补丁,可能会造成很大危害。
  • 15. [图 2-5] 网上公开的测试攻击视频 ■ 通过网幅广告传播恶性代码 最近比较安静的恶性代码,在 12 月的一个周末探测到了集中传播恶性代码的现 象。通过分析可以发现,这些恶性代码大部分是通过特定网幅广告公司提供的网幅 广告来传播恶性代码。特定网幅广告网站被黑,恶性脚本注入到网幅广告,使用该 公司提供网幅的所有网站无意中传播恶性代码。通过分析蜜罐技术收集的记录可以 发现,在以下 URL 提供的网幅广告里被注入了恶性代码。 http://ad2.******.com:8080/js.***/****i/bottom@right?pgid=scr_fvoice12 [图 2-6] 注入到网幅广告的恶性脚本
  • 16. 传播的恶性代码跟 ARP Spoofing 有关联,如果存在 Internet Explorer MS10- 002, MS10-018 漏洞可能被 OnlineGameHack 感染。幸运的是这次传播的恶性代码 中并没有发生 ARP Spoofing 的恶性代码。 [图 2-7] 利用 MS10-018 漏洞的恶性脚本 3. 网络安全趋向 (1) 网络安全统计 ■ 网站安全统计 类型 数量 发现恶性代码数 41,313 恶性代码类型 819 发现恶性代码的域名 883 发现恶性代码的 URL 2,778 [表 3-1] 网站安全统计 发现恶性代码数为 41313 个,恶性代码类型为 819 种,发现恶性代码的域名为 883 个,发现恶性代码的 URL 为 2778 个。2010 年 12 月相比 11 月发现恶性代码数量、 恶性代码类型、发现恶性代码的 URL 的数量都有所减少,但是发现恶性代码的域名 有所增加。 ■ 月份恶性代码发现数量
  • 17. [图 3-1] 月份恶性代码发现数量 ■ 月份恶性代码类型 [图 3-2] 月份恶性代码类型 ■ 月份发现恶性代码的域名
  • 18. [图 3-3] 月份发现恶性代码的域名 ■ 月份发现恶性代码的 URL [图 3-4] 月份发现恶性代码的 URL 2010 年 12 月发现恶性代码的 URL 的数量为 3122 个,是上个月的 98%。 ■ 以类型传播的恶性代码数量
  • 19. 类型 数量 百分比 ADWARE 17,270 41.8 % TROJAN 9,405 22.8 % DROPPER 3,165 7.7 % JOKE 1,827 4.4 % Win32/VIRUT 1,759 4.3 % DOWNLOADER 327 0.8 % APPCARE 309 0.7 % SPYWARE 166 0.4 % ETC 7,085 17.1 % 41,313 100 % [表 3-2] 以类型传播的恶性代码数量 [图 3-5] 以类型传播的恶性代码数量 ■ 传播恶性代码 Top 10 排名 恶性代码名称 数量 百分比 1 - Win-Adware/Shortcut.InlivePlayerActiveX.234 12,677 49.2 % 2 1 Win32/Induc 2,395 9.3 % 3 7 Win-Adware/Shortcut.Tickethom.36864 1,936 7.5 % 4 NEW Win-Joke/Stressreducer.1286147 1,805 7 % 5 NEW Dropper/Malware.206156 1,538 6 %
  • 20. 6 NEW Win-Trojan/Agent.48640.PQ 1,458 5.7 % 7 NEW Win32/Virut.B 1,230 4.8 % 8 NEW Trojan/Win32.Agent 1,136 4.4 % 9 NEW Vireus/Win32.Induc 971 3.8 % 10 NEW Win-Tojan/Peed.44416.B 611 2.4 % 25,757 100 % [表 3-3] 传播恶性代码 Top 10 传播恶性代码 Top10 当中,Win-Adware/Shortcut.InlivePlayerActiveX.234 为 12677 个排名第一,Win-Joke/Stressreducer.1286147 等 7 种新类型的恶性代进入到 Top10 排行。 (2) 网络安全事件 ■ 很多网站传播假补丁 imm32.dll 的 OnlineGameHack 最近频繁的发生游戏交流网站传播假补丁 imm32.dll 的 OnlineGameHack 的事件。特别 是 12 月 17 日到 18 日期间,发现很多这种事件。于是对这些事件进行调查,结果发现 大部分网站都使用 zeroboard 4。这里不会透漏 zeroboard 4 的漏洞,但是建议 zeroboard 自作者使用 zeroboard XE 以避免恶性代码入侵。 * 关于 zeroboard 4 的通知事项 : http://www.xpressengine.com/18338409 以下是这次注入到大部分网站的 iframe tag 信息。 [图 3-6] 使用 zeroboard 4 特定网站里注入的 iframe tag
  • 21. 如果存在 MS10-018 漏洞的话,http://h.****price.com/css/x.htm 会下载假补丁恶 性代码并执行。x.htm 执行完接着执行 http://h.****price.com/css/help.exe。 [图 3-7] x.htm 使用的 MS10-018 漏洞 使用某企业提供的 Web 日志分析器的脚本文件 该恶意代码传播方式类似于旗帜广告的方式进行传播,但不是旗帜广告而是某企业制 作的 Web 日志分析器的脚本文件。该脚本文件被恶意脚本注入,如链接该脚本的所以 网址导致传播 ARP Spoofing 有关的恶意代码 http://sc1.******rd.com/new/****script.js http://sc1.******rd.com/new/****analysis.js 上面的两个 JS 文件由以下图片形式,被注入的内容里具有加密代码。 [图 3-8] 注入在 JS 文件的加密代码 把加密的代码进行解密后能看出通过特定网站进行下载,利用 Internet Explorer 的漏洞的恶意 脚本。
  • 22. [图 3-9] 解密 加密的代码后的代码 本次情况是网站本身存在漏洞而不是被恶意攻击者所攻击并传播恶意脚本,而都是从 外部提供的网站内容中产生问题。大多数网站管理员认为自己的网站的安全措施做的 好就不会发生问题,但相反目前简单的步骤足以搭建一个网站而且难度也不高漏洞匆 匆,使用外部网站提供的网页内容会造成,意想不到的事情发生。所以从外部网站提 供的每个网页内容要进行安全的检验会存在困难但作为网站管理员来说有必要采取安 全检验。
  • 23. II. 中国安全趋势 1. 中国第 4 季度恶意代码趋势 ■ 2010年년 中国安全威胁趋势总结 在 2010 年的一年中,中国反病毒中心在网络安全方面所采取了一系列措施。整体在 一年中获得不少的进展,但要是彻底铲除威胁网络犯罪分子还需加大力度进行更多 投入努力。2010 年 1 月 22 日安博士安全中心详细分析利用微软的浏览器中未知的 漏洞进行恶意攻击的事件。利用此安全漏洞受到攻击范围越来越扩大,为了进行防 止感染面积微软紧急解决此漏洞加急发布了安全补丁 MS10-002。大家务必要打好 MS10-002 安全补丁。安博士安全中心收集利用该漏洞的威胁安全的信息并进行分 析中发现并确认,中国暗黑工作组的网站在 1 月 20 日发布了利用 MS10-002 漏洞 的恶意脚本的恶意代码自动生成器 [图 7-1] 在中国发现的利用 MS10-002 漏洞的恶意脚本生成器 该利用 MS10-002 漏洞的恶意脚本自动生成器如上图片一样,在木马地址里指定网址 会生成此漏洞的恶意脚本。
  • 24. [图 7-2] MS10-002 生成器生成的恶意脚本 本次被发现的自动生成生成的恶意脚本跟以往的脚本进行比对,以下图片是 Buffer 地址 0x0c0d0c0d 变为 0x0a0a0a0a [图 7-3] 被修改的 Buffer 地址 通过以下图片可以看到制作的 ShellCode 具有下载特定的文件的功能一样是已调用 函数的方式存在并且 Internet Explorer 加载时会有检测还有具有回避安全软件的诊 断等多种特点。 [图 7-4] 跳转到 shellcode 代码部分 利用漏洞的恶意脚本生成器以前也被发现过几次。例如在 2009 年 7 月份,同样在 中国地下工作组开发的称为 MPEG2TuneRequest 生成器被发现了。跟以往的相比 之下可以认为地下组织的人员不断会增长的趋势。安博士安全中心建议广大用户在 微软提供的安全紧急补丁 MS10-002 务必要打
  • 25. ■ 在中国已金钱为目的进行买卖Trojan木马 通过媒介由中国黑客引发的泄露用户信息已成为话题受到关注,特别是已金钱作为 目的引发的黑客竞争无比成为了最大的焦点。 在安博士病毒中心对金钱为目的的黑客和恶意代码制作者进行调查中发现分布式 DDOS 工具买卖网站得以确认。 [图 7-5] 已金钱为目的卖中国版木马的网站 本次已确认的中国网站如上图片所示,Trojan 木马和分布式 DDOS 攻击工具进行出 售,不仅卖产品还有使用工具的详细说明,而且中韩文字都有成为了多国化。所以 需要设法制止对这些不法分子卖恶意工具。 ■ MS10-018漏洞, 中国1,800万网站被恶用 4 月 8 日中国国内第一杀毒软件品牌瑞星公司发表了,从 3 月 11 日开始利用微软浏 览器漏洞来进行恶意攻击到 4 月份急剧增加的趋势。
  • 26. [图 7–6] 在中国恶意网站监测网中发现不断的增加受到 MS10-018 漏洞攻击 在瑞星公司得到的信息中发现,通过浏览器的 MS10-018 漏洞恶意攻击的时间从 3 月份开始到 4 月 7 日总共发现为 1,839 万次,在 4 月 7 日就一天时间里达到 310 万 受到攻击,看到这些数字会使安全人员感到惊讶。这么多次的攻击能断定很多厂 商,企业大多数没有打好微软提供的安全补丁按比率也就达到一般 50%。安博士安 全中心强烈建议用户一定要打好系统补丁。
  • 27. ASEC REPORT 집필진 편집장 선임 연구원 허종오 집필진 선임 연구원 정 진 성 선임 연구원 정 관 진 선임 연구원 허 종 오 주임 연구원 안 창 용 주임 연구원 박 시 준 연 구 원 김 재 성 감 수 상 무 조시행 참여연구원 ASEC 연구원 SiteGuard 연구원