欢迎来到天天文库
浏览记录
ID:38750792
大小:77.50 KB
页数:2页
时间:2019-06-18
《详细分析说明》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、详细分析说明: 1、Generic.Adware.Adseo.7722145B顾名思义,一个通用检测,该广告软件为潜在有害程序。安装形形色色的免费软件时,通常会安装一些附加软件以及某些你确实需要的软件-而“不安装”选项则往往被用户忽略。这种情况通常发生在安装从未知源下载的软件时。 2、该木马伪装成一个正常的WMA音频文件-要求安装一个特殊的解码器,才可在Windows系统上播放。如果用户运行该文件,攻击者可在系统上安装各种恶意代码。该受感染的音频文件,主要通过共享网络传播。 3、这是一个通用的检测,可检测已知和未知的恶意autorun.inf文件。Autorun.inf可被恶意计算机程序
2、利用为启动文件,经常发生在USB设备、可移动媒体,CD和DVD上。 4、这是一个蠕虫病毒,利用Autorun.inf的功能在Windows系统中传播,使用可移动介质,如USB闪存驱动器或外部硬盘驱动器。该蠕虫病毒主要利用WindowsCVE-2008-4250漏洞。 5、Generic.Adware.Adseo.38E3FFEE一个通用检测。该广告软件属于一种潜在有害程序。安装形形色色的免费软件时,通常会安装一些附加软件以及某些你确实需要的软件-而“不安装”选项则往往被用户忽略。这种情况通常发生在安装从未知源下载的软件时。 6、该恶意软件被连接到含有色情内容的网站,通过两个隐藏的Ifra
3、me元素,嵌入式加载另一个网站,以便下载恶意程序。一方面,这掩盖了恶意软件源,另一方面,网络犯罪分子可以很容易地更新存放的恶意软件,而无需更换受感染的网站。 7、该木马是一个可被操控的Java小程序,主要来自网页。当其被下载运行,根据程序参数生成URL,利用该链接下载恶意可执行文件至用户计算机并运行。这类文件可涵盖各种恶意程序。该木马主要利用CVE-2010-0840漏洞,可绕过Java沙盘,从而写入本地数据。 8、这是一个基于Java编写的恶意下载程序,利用安全漏洞(CVE-2010-0840)规避沙盘保护机制,将恶意程序下载至目标计算机。一旦该程序突破沙盘,它将下载一个DLL文件,该文
4、件不会被立即执行,而是借助REGSVR32注册一个系统服务进程,并随机启动。 9、该漏洞使用LNK文件和PIF文件的验证缺陷,主要针对Windows快捷方式,这是一个在2011年年中发现的安全漏洞(CVE-2010-2568),一旦这些被利用的快捷方式在Windows中打开,只要资源管理器中显示包含的图标,攻击者的代码会被立即执行,该代码可从本地文件系统(例如可移动存储设备,被挟持的LNK文件等),或从基于WebDAV协议的网络共享加载。 10、该木马是一个可被操控的Java小程序,主要来自网页。当其被下载运行,根据程序参数生成URL,利用该链接下载恶意可执行文件至用户计算机并运行。这类文
5、件可涵盖各种恶意程序。该木马主要利用CVE-2010-0840漏洞,可绕过Java沙盘,从而写入本地数据
此文档下载收益归作者所有