依据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据显示,4月第二周(4月4日-4月10日),我国互联网网络安全指数整体评价为中,较上周网络安全状况有所恶化。
其中,境内感染网络病毒2的主机数约为382.5万个,较上周环比增加3%;境内被篡改政府网站数量为57个,较上周40个环比增加43%;新增信息安全漏洞54个,较上周67个环比下降19%,其中高危漏洞12个,较上周13个减少1个。
1 Trojan.DL.Script.JS.Agent.qz
该脚本病毒通过网页挂马进行传播,可创建指向病毒网站的超链接。
2 AdWare.Win32.Fednu.dh
该木马通过捆绑下载进行传播,可修改QQ.exe并运行。
3 Hack.Exploit.Script.JS.Agent.ju
该病毒采用加密脚本,利用RealPlayer播放器的溢出漏洞进行传播。病毒会将网页脚本加密成乱码字符,普通用户很难识别是病毒代码。病毒通过调用RealPlayer组件,用特定构造的shellcode进行溢出。成功之后,就会打开指定的下载地址,下载其他病毒。
4 AdWare.Win32.Fednu.dg
该木马通过捆绑下载进行传播,可修改QQ.exe并运行。
5 Trojan.Win32.StartPage.pul
该木马通过网页挂马进行传播,可修改用户主页。
4月第二周,境内被木马控制的主机约为44万个,与前一周环比减少17%;境内被僵尸网络控制的主机约为10万个,与前一周环比增加7倍,主要原因是上周控制规模大幅下降的某一僵尸网络又恢复了对大量主机的控制;境内感染飞客(Conficker)蠕虫的主机约为328.5万个,环比增加4%。在此次病毒检测里,利用网页挂马、捆绑下载进行传播的恶意代码所占比例较高,病毒仍多以利用系统漏洞的方式对系统进行攻击。因此,互联网用户上网时需特别注意。
以上就是金山云为您带来的2011年4月第二周危害网络安全恶意代码TOP5的相关内容,如果您还想了解更多,2011年4月第二周危害网络安全恶意代码TOP5的相关问题您可以点击页面中的链接进行具体了解。金山云提供云服务器,云主机,云存储,私有云,数据库,物理主机,RDS,KS3,SLB,KEC的全套产品服务,部分产品可以免费体验,而且会有定期的优惠、代金券等相关的活动。成立7年来,金山云始终坚持以客户为中心的服务理念,提供安全、可靠、稳定、高品质的云计算服务。以上是对2011年4月第二周危害网络安全恶意代码TOP5相关介绍,如果觉得对您有帮助可以收藏。欢迎随时查看。