自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

金山2009年3月安全報告

安全
3月份最引人關(guān)注的威脅是什么?沒錯,就是肉雞!肉雞并不是病毒,它指的是那些被病毒木馬所控制、任由黑客宰割的電腦。只不過由于“肉雞”這個詞匯更為形象,很多電腦用戶對它的印像也就最深。

目錄

1、三月安全狀況簡述

1.1 泛濫的“肉雞”

1.2 網(wǎng)銀盜號木馬

1.3 網(wǎng)頁掛馬依然猖獗

2、十大病毒排行榜

3、本月重大漏洞介紹

4、十大影響較大的被掛馬網(wǎng)站

5、下月安全趨勢提示

5.1 提防木馬下載器的再度爆發(fā)

5.2 繼續(xù)關(guān)注網(wǎng)頁掛馬

5.3 病毒團伙的掙扎將更加激烈

1、三月安全狀況簡述

1.1 泛濫的“肉雞”

3月份最引人關(guān)注的威脅是什么?沒錯,就是肉雞!

當(dāng)央視315晚會播出了關(guān)于黑客利用遠程木馬控制用戶電腦,盜竊網(wǎng)銀等敏感數(shù)據(jù)的節(jié)目后,“肉雞”這個詞就以迅雷不及掩耳之勢傳遍了全國。

肉雞并不是病毒,它指的是那些被病毒木馬所控制、任由黑客宰割的電腦。只不過由于“肉雞”這個詞匯更為形象,很多電腦用戶對它的印像也就最深。

神通廣大的黑客組織,出于一股見不得光的經(jīng)濟利益鏈條,借助遠程控制木馬,任意盜取用戶電腦中有價值的數(shù)據(jù)。早在2007年之前,毒霸就已經(jīng)揭露過黑色產(chǎn)業(yè)鏈,但由于只是在網(wǎng)絡(luò)媒體中傳播,輿論反響并不強烈。央視的315晚會,第一次把這個早已為網(wǎng)民們見慣不怪、卻又依舊神秘的病毒群體,以及它們后面的黑色產(chǎn)業(yè)鏈通過電視這一傳統(tǒng)媒體展現(xiàn)到全國人民的面前,終于引起了極大的討論。

但就在央視揭開“肉雞”內(nèi)幕的同時,黑客組織的病毒生產(chǎn)線并未停轉(zhuǎn),“死牛下載器”、“貓癬”等知名病毒依舊隔三差五的就出現(xiàn)新變種,單日感染量動輒高達數(shù)十萬。

1.2 網(wǎng)銀盜號木馬

同“肉雞”一道被關(guān)注的關(guān)鍵詞是“網(wǎng)銀盜號木馬”。

對于盜號木馬,大家并不陌生,幾乎所有網(wǎng)民都有過QQ號被盜、游戲賬號被盜的悲慘經(jīng)歷。網(wǎng)銀盜號木馬出現(xiàn)的頻率,遠小于網(wǎng)游盜號木馬,但它造成為危害卻是最大的,甚至有可能令用戶傾家蕩產(chǎn)。

3月份知名度最多高的網(wǎng)銀盜號木馬是“頂狐結(jié)巴”,這同樣緣于央視315晚會的曝光。“頂狐”已被警方粉碎,今后不會再危害網(wǎng)絡(luò),而其它的網(wǎng)銀木馬依舊在伺機作案。比如就在央視曝光“頂狐”的同時,一款名為“IK網(wǎng)銀盜號器”的網(wǎng)銀木馬,就計劃著接替“頂狐”,成為新的“網(wǎng)銀木馬代表”。

“IK網(wǎng)銀盜號器”利用郵件傳播,如果您的郵箱中收到一封來自“劉娜<mnbppp@163.com> ”來的郵件,對它的附件可要千萬當(dāng)心,這就是“IK網(wǎng)銀盜號器”的郵件。
通過對該病毒的技術(shù)追查,金山毒霸反病毒工程師發(fā)現(xiàn),“IK網(wǎng)銀盜號器”近來在網(wǎng)上非常猖獗,許多黑客網(wǎng)站甚至公開出售。隨便找一個搜索引擎,輸入“IKlogger0.1”,就可以查詢到關(guān)于“IK網(wǎng)銀盜號器”的大量買賣、介紹信息。一些出售該毒的黑客網(wǎng)站聲稱此病毒是從阿根廷進口,如購買,還可提供一對一的操作教學(xué)。

1.3 網(wǎng)頁掛馬依然猖獗

3月份,網(wǎng)頁掛馬給互聯(lián)網(wǎng)帶來的安全局勢越來越嚴峻。

除了像上個月那樣,頻繁攻擊各類門戶、平臺類網(wǎng)站進行掛馬外,金山毒霸反病毒工程師發(fā)現(xiàn),黑客已摸索出了一系列新的掛馬手段:他們利用百度競價、百度快照、谷歌圖片來提高掛馬攻擊的效率。

利用百度競價:黑客們山寨了一些熱門網(wǎng)站,比如某些網(wǎng)游的聊天工具、外掛、私服網(wǎng)站,然后通過購買百度競價,讓這些山寨網(wǎng)站位于用戶搜索結(jié)果的前列,這樣,點擊量就大大提高。當(dāng)然,毫無疑問的,這些網(wǎng)站上掛滿了腳本木馬。

利用百度快照:基于百度快照的記錄原理,百度會把當(dāng)時掛馬的頁面不加處理的保存下來,使得快照導(dǎo)向網(wǎng)馬服務(wù)器的地址。這樣,即便這些網(wǎng)站被關(guān)閉,只要快照還在,黑客就仍然能達到傳播病毒之目的。

利用谷歌圖片:黑客將腳本木馬嵌入到圖片文件中,將這些圖片的名稱和描述設(shè)置為熱門關(guān)鍵詞,這樣一來,含毒圖片就能位于GOOGLE圖片搜索的首位。當(dāng)用戶搜索圖片時,就很容易點擊含毒圖片,從而遭到攻擊。

網(wǎng)頁掛馬的猖獗,很自然的催生了不少防掛馬產(chǎn)品,但由于各廠商技術(shù)能力各不相同,這些防掛馬工具的效果也是良萎不齊。而病毒制作團伙,就專撿軟柿子捏。通過腳本變形加密、小寫變大寫、修改端口號等方式,使得不少山寨的防掛馬產(chǎn)品形同虛設(shè),電腦用戶照樣遭殃。

在安裝防掛馬產(chǎn)品時,用戶們最好選擇權(quán)威廠家的產(chǎn)品。我們推薦使用金山安全實驗室開發(fā)的防掛馬產(chǎn)品“網(wǎng)盾”,可以毫不夸張的說,這是目前國內(nèi)能找到的最有效的網(wǎng)頁防掛馬工具,連0day漏洞下的腳本木馬都可100%攔截。

#p#

三月安全相關(guān)數(shù)據(jù)

新增病毒樣本數(shù):4,176,352個

病毒感染機器數(shù):23,362,045臺次

新增漏洞:34個,均為微軟漏洞

掛馬網(wǎng)址:272,221個

2、十大病毒排行榜

此排行榜是根據(jù)金山毒霸云安全系統(tǒng)的監(jiān)測統(tǒng)計,經(jīng)過特殊計算后得出的參考數(shù)據(jù),反映的是感染總量最高的前十個病毒??紤]到潛在的數(shù)據(jù)丟失和監(jiān)視盲區(qū),榜中數(shù)據(jù)均為保守值。該榜僅針對WINDOWS系統(tǒng)下的PE病毒單一樣本,一些總感染量很高的病毒,如貓癬,因為變種較多,分攤到各變種上的感染量反而小,因此未列入此榜。至于腳本病毒,由于其特殊的攻擊方式,我們將單獨制作排行。

一、win32.vbt.hl.84701 (無公害感染源)

展開描述:感染文件,幫助木馬傳播

卡巴命名:Virus.Win32.VB.bu

瑞星命名:Trojan.PSW.SBoy.a\n

N0D32命名:virus.Win32.Sality.NAC

麥咖啡命名:PWS-LegMir trojan

“無公害感染源”(win32.vbt.hl.84701)在2月時就已經(jīng)是感染量排行很高的病毒。在3月份,它的感染量更是實現(xiàn)了“跨越式”發(fā)展,達到200萬臺次。
 
該病毒本身沒有任何破壞能力,它只是單純的感染用戶電腦中的EXE文件,也不會干擾被感染文件的正常運行。但較以前的版本而言,代碼中增加了一些用于與其它模塊相連接的接口。看來病毒作者已經(jīng)完成了測試,開始將該病毒投入實戰(zhàn)。

盡管在感染文件后,“無公害感染源”依然不會直接破壞系統(tǒng),卻能與別的木馬模塊相配合了。至于它們“合體”后會有哪些危害,則要看木馬執(zhí)行模塊的功能如何安排,不同的變種可能具有不同的功能。

二、win32.troj.small.ag.7680 (迷你下載器AG)

展開描述:下載木馬 存放于臨時目錄 占用系統(tǒng)資源

卡巴命名:Trojan-Downloader.Win32.Agent.bhyn

瑞星命名:Trojan.DL.Win32.Mnless.cbr\n

N0D32命名:Trojan.Win32.TrojanDownloader.Agent.OQW

這個木馬下載器早在2月份就已經(jīng)誕生了,不過當(dāng)時感染量并不大,一直徘徊在1萬以下。從3月4號起,它開始爆發(fā),每天的感染量一路飆升,最高時達到7萬余臺次。

它是以一個dll文件的形式存在,行后會創(chuàng)建一個線程,解密自帶的下載地址,從下載地址中下載另一些下載器,再利用這些下載器把一堆各式各樣的盜號木馬引到系統(tǒng)的臨時目錄下運行,伺機搜刮電腦中的各類網(wǎng)游帳號。

更特別的是,迷你下載器AG所下載的部分盜號木馬也具有下載器功能,這就會造成進入用戶電腦的惡意程序越來越多,隨著它們陸續(xù)運行,系統(tǒng)資源會被逐漸蠶食,電腦變得越來越卡。

三、win32.troj.sysjunkt.hh (NS窺視器)

展開描述:加花加密,協(xié)助遠程木馬對抗殺軟

卡巴命名:Trojan.Win32.BHO.kqd

瑞星命名:RootKit.Win32.Undef.bks\n

N0D32命名:Win32.Adware.Cinmus,Win32.Adware.Cinmus

麥咖啡命名:DNSChanger.gen trojan

“NS窺視器”(win32.troj.sysjunkt.hh)的3月份的總感染量為156萬臺次,與2月份相比略有增長。此病毒為一款遠程木馬的組成部分。它的真身是個經(jīng)過加花的木馬驅(qū)動。

一旦進入用戶電腦,它就修改注冊表服務(wù)項,將自己從屬的木馬冒充成系統(tǒng)進程,或采用隨機命名的進程名,實現(xiàn)開機自啟動。它在后臺悄悄調(diào)用IE瀏覽器,連接到病毒作者指定的黑客服務(wù)器。

此病毒在3月份時,所協(xié)助的病毒除了遠程后門外,還增加了一些廣告木馬。

四、win32.troj.encodeie.ao.524288 (傳奇盜號下載器AO)

展開描述:盜竊《傳奇》帳號,非法轉(zhuǎn)移虛擬財產(chǎn)

卡巴命名:Trojan.Win32.BHO.nng

“傳奇盜號下載器AO”(win32.troj.encodeie.ao.524288)曾一度以高達10萬臺次的感染量位居非腳本木馬單日感染量排行的榜首。金山毒霸反病毒工程師對其分析后發(fā)現(xiàn),它可以下載許多別的木馬到用戶電腦中運行,但其自身也具有盜號功能,根據(jù)變種的不同,可以利用內(nèi)存注入、鍵盤記錄、消息截獲等多種手段盜取的就是《傳奇》的帳號。

“傳奇盜號下載器AO”無法自動傳播,因此可以斷定,它必然也是借助那些大肆掛馬的腳本下載器進入用戶電腦。這樣一來,打齊系統(tǒng)補丁也就成了免受“傳奇盜號下載器AO”騷擾的最簡單辦法。

五、win32.troj.onlinegamet.fd.295241    (網(wǎng)游盜號木馬295241)

展開描述:瘋狂盜竊網(wǎng)游帳號,侵吞玩家虛擬財產(chǎn)

卡巴命名:Worm.Win32.Downloader.zd

瑞星命名:Trojan.PSW.Win32.GameOL.udx\n

N0D32命名:Trojan.Win32.PSW.OnLineGames.NTM

“網(wǎng)游盜號木馬295241”(win32.troj.onlinegamet.fd.295241),這是一個網(wǎng)游盜號木馬。根據(jù)變種的不同,它可盜竊多款網(wǎng)游的帳號和密碼。

這個盜號木馬新變種的對抗能力依然很弱,之所以擁有如此大的感染量,是因為借助了一些比較流行的下載器的幫助。在2月份是,它是借助“貓癬”,而3月份,不少腳本下載器的下載列表中出現(xiàn)了它的身影。

六、win32.troj.onlinegames.de.36864 (cfg尋仙盜號器變種)

展開描述:對抗殺軟,《尋仙》問“盜”

卡巴命名:rojan-GameThief.Win32.Magania.awzg

瑞星命名:Trojan.PSW.Win32.GameOL.wez\n

N0D32命名:Trojan.Win32.PSW.OnLineGames.NRD

BitDefender命名:Generic.Onlinegames.14.E204280A

135萬臺次的感染量,使得win32.troj.onlinegames.de.36864 (cfg尋仙盜號器變種)成為本排行榜的第6名。此病毒具有簡單的對抗能力,它會嘗試利用強制關(guān)閉進程的辦法,中止一些常見殺軟的進程,如果這些殺軟的自保護比較弱,那么就會被它“干掉”。隨后此病毒就搜尋并注入《尋仙》的進程,截取帳號信息。

從對該病毒的跟蹤上,我們發(fā)現(xiàn)雖然感染量很大,但成功機率卻不高,因為絕大部分時候,它剛進入電腦,就被金山毒霸查殺了。如果用戶發(fā)現(xiàn)自己電腦中有此病毒并且又總是殺不干凈,其實是因為電腦中有未知下載器在作怪。這時候僅需下載金山安全實驗室的“系統(tǒng)急救箱”,就可將這個未知下載器消滅。

七、win32.troj.dropper.jg.210338 (盜號木馬下載器JG)

展開描述:保護病毒木馬,躲避殺軟查殺

卡巴命名:Trojan-Dropper.Win32.Agent.aipa

瑞星命名:Dropper.Win32.Agent.zvf\n

N0D32命名:Trojan.Win32.TrojanDropper.Agent.NNO

麥咖啡命名:Generic Dropper.cy trojan

BitDefender命名:Rootkit.Agent.AIWN

“盜號木馬下載器JG”(win32.troj.dropper.jg.210338)在3月前半月的感染量非常之高,一度逼近單日10萬臺次。但從18號開始,迅速降低截止31日,每日僅有1千余臺次的感染量。不過,它全月的總成績還是很“不錯”,為130萬臺次。

此病毒不具備對抗能力,為防止被殺軟攔截,它的一些變種會被與具有對抗功能的木馬模塊相捆綁,進入系統(tǒng)后這些對抗模塊先運行起來,嘗試解決殺軟。接著就開始瘋狂下載各種盜號木馬,在電腦中洗劫網(wǎng)游帳號。

只要打齊系統(tǒng)安全補丁,“盜號木馬下載器JG”就無法進入電腦,因為它是借助腳本木馬下載器才能進入電腦,而腳本木馬又必須是利用系統(tǒng)安全漏洞才能成功實施攻擊。

八、win32.binder.agent.ar.110592 (地下城盜賊)

   展開描述:添加注冊表自啟動 盜竊成功后自我刪除

卡巴命名:Trojan-Dropper.Win32.Agent.ajat

瑞星命名:Binder.Win32.Agent.ar\n

N0D32命名:Trojan.Win32.TrojanDropper.Agent.NWE

腳本木馬的影響是如此之大,借助腳本下載器的幫助,win32.binder.agent.ar.110592 (地下城盜賊)這個完全沒有任何對抗能力的盜號木馬,在3月份竟然獲得了131萬臺次的總感染量。

當(dāng)進入系統(tǒng),該病毒就會搜索并注入網(wǎng)游《地下城與勇士》的進程,悄悄記錄用戶輸入的帳號和密碼。病毒作者為保證能收到偷來的游戲帳號,設(shè)置了4個接收網(wǎng)址,每次盜得帳號后,會往這四個地址都發(fā)送一份郵件。

九、win32.troj.sysjunk2.ak.32768 (木馬驅(qū)動器32768)

展開描述:對抗殺軟,下載網(wǎng)游盜號木馬

就和普通制造業(yè)的模塊化一樣,病毒制作也在走向模塊化。病毒作者不必親自寫完所有代碼,而只需要挑選自己喜歡的模塊相組合,就能得到想要的病毒。“木馬驅(qū)動器32768”(win32.troj.sysjunk2.ak.32768)就是一個這樣的模塊。

此模塊為一個驅(qū)動文件,加密加花比較強。金山毒霸反病毒工程師對其進行破解分析后,發(fā)現(xiàn)該驅(qū)動主要用于恢復(fù)系統(tǒng)SSDT表,以及獲取系統(tǒng)權(quán)限,還可以破壞一些常見安全軟件的驅(qū)動。 這些行為直接決定了木馬是否可以成功入侵,難怪病毒作者如此費心的對其進行加密,并且還放上許多花指令試圖干擾反病毒工作者的分析。
根據(jù)金山毒霸云安全系統(tǒng)的統(tǒng)計,此模塊整個3月份的感染量為121萬臺次,遠遠高出2月份時的38萬臺次的電腦。

十、win32.troj.qqpswt.bs.116858 (QQ小偷)

展開描述:盜竊QQ帳號,洗劫用戶Q幣

卡巴命名:Trojan-PSW.Win32.QQPass.fqt

瑞星命名:rojan.PSW.Win32.QQPass.dzm\n

N0D32命名:Trojan.Win32.PSW.Delf.NLZ

BitDefender命名:Generic.PWStealer.B2169547

病毒團伙對QQ小偷的推廣力度,從2月份一直持續(xù)至今。該病毒可依靠AUTO及時來進行自動傳播。每進入一臺電腦,病毒就在各磁盤分區(qū)中生成自己的AUTO文件,一旦用戶在中毒電腦上使用U盤等移動存儲設(shè)備,這些AUTO文件就會立刻將其感染。這樣一來,QQ小偷就能隨著U盤到處傳播了。

3月份,QQ小偷借助腳本下載器傳播的力度不減。金山毒霸反病毒工程師在不少木馬下載器中發(fā)現(xiàn)了該病毒的下載地址,保守感染量達到近120萬臺次。

受該病毒威脅最大的主要是網(wǎng)吧等公共電腦,因為這些電腦的U盤使用率較高,U盤來源也復(fù)雜,并且每次電腦重啟后都會刪除之前下載的文件,以保護系統(tǒng)的清潔。但實際上,這樣也會將補丁也一同刪除,使得電腦極易遭受那些包含有該病毒下載鏈接的掛馬的攻擊。

#p#

3、本月重大漏洞介紹

3月份沒有新的高危漏洞。本月被黑客們利用最多的漏洞,為MS09002、MS06014漏洞。金山毒霸云安全中心預(yù)測,在4月份,它們依然會是利用得最多的漏洞。

2月被擔(dān)心的adobe reader和adobe flash10漏洞,在3月的確出現(xiàn)了較多利用它們的腳本木馬,但并不像之前大家所想象中那么嚴重。

3月中旬,國內(nèi)某安全廠商曾發(fā)出警報,稱利用Conficker漏洞病毒將在4.1出現(xiàn)大規(guī)模大爆發(fā),一時間網(wǎng)絡(luò)中人心惶惶,甚至有該廠家的用戶向毒霸求助,咨詢到底該如何防范Conficker病毒。

然而時間已經(jīng)過去,Conficker漏洞病毒大爆發(fā)在國內(nèi)外都并未發(fā)生。事實上,Conficker病毒是很老的病毒家族,對于這類能在局域網(wǎng)中快速傳播的病毒,早在去年10月份時,微軟就已經(jīng)推出了相關(guān)漏洞補丁,只要打上補丁,就不會受其影響。目前為止,似乎只有法國海軍的內(nèi)網(wǎng)被該毒大規(guī)模入侵過,而它在國內(nèi)流行的概率更是趨向于零。也許宣布這一消息的廠家只是在跟大家開愚人節(jié)玩笑。

十大腳本木馬及其利用漏洞

js.downloader.by.6325  MS09002漏洞

js.downloader.ef.2682  MS06014漏洞

js.Iframe.nj.914      flash漏洞

js.downloader.qc.1719  MS06014漏洞

js.downloader.so.6504  MS09002漏洞

js.downloader.me.2682  flash漏洞

js.downloader.be.1802 MS06014漏洞

js.downloader.ji.2679  MS06014漏洞

js.downloader.be.1833 flash漏洞

js.downloader.is.148   MS09002漏洞

#p#

4、十大影響較大的被掛馬網(wǎng)站

此榜中的網(wǎng)站,均曾在3月遭到過病毒團伙攻擊,并被掛上腳本木馬。按知名度、訪問量人數(shù),以及網(wǎng)站代表性進行綜合評估,選出十個,得出此榜。

洛陽市中心血站  http://www.xuezhan.com/

陜西省延安市公安局  http://sgaj.yanan.gov.cn

遼寧互聯(lián)星空     http://ln.vnet.cn

華僑大學(xué)   http://tyxy.hqu.edu.cn/

南開大學(xué)      http://ibs.nankai.edu.cn/marketing/marketingbbs/default.htm

周杰倫中文網(wǎng)  http://www.jaycn.com/

小護士護膚品官網(wǎng) http://www.mininursegarnier.com/index

中國電信遼寧分公司 http://www.lntele.com

老舍紀念館      http://www.bjlsjng.com

NBA在線       http://www.nbaxianchang.cn/

#p#

5、下月安全趨勢提示

根據(jù)三月所觀察與收集到的數(shù)據(jù),金山毒霸反病毒工程師對4月份的安全形式做出以下估計與提示:

5.1 提防木馬下載器的再度爆發(fā)

整個3月份,病毒團伙的精力都放在制造網(wǎng)頁掛馬上,貓癬、死牛等傳統(tǒng)的木馬下載器幾乎停止了更新。但是,隨著各廠家對網(wǎng)頁掛馬的嚴打,病毒作者是否會進行“戰(zhàn)略轉(zhuǎn)移”,重新投入研究更強大的木馬下載器呢?

金山毒霸云安全系統(tǒng)監(jiān)測到一些奇怪的舉動,比如某些腳本下載器的下載列表里,頻繁出現(xiàn)一些新下載器的身影,每個版本變種的對抗功能都較上一個變種略有提高,可是它們的掛馬范圍卻明顯被故意局限在一些小網(wǎng)站,看上去是不是很像正規(guī)軟件的公測?

反病毒工程師認為,這是病毒團伙的一種試驗,也許,某種威力更大的下載器即將“橫空出世”。

5.2 繼續(xù)關(guān)注網(wǎng)頁掛馬

網(wǎng)頁掛馬依然會是最受歡迎的木馬傳播手段。在四月,特別需要注意一些大型的掛馬集團在網(wǎng)頁下設(shè)置的陷阱。從“網(wǎng)盾”的攔截數(shù)據(jù)推測,黑客(掛馬集團)的目標仍會放在學(xué)校、政府機構(gòu)、門戶等網(wǎng)站上。他們似乎是派有專人實時嗅探這些網(wǎng)站的漏洞,一旦有機可趁,就立即將木馬掛上去。

除了這些傳統(tǒng)“獵物”,黑客也開始將魔爪伸向了一些公益組織,比如獻血站、慈善基金會、環(huán)保組織的網(wǎng)站,將訪客們的善良當(dāng)成他們實施作案的工具,非常可惡。

而為了躲避殺軟廠商的跟蹤,黑客會更加頻繁的更換用于存放病毒的服務(wù)器,域名也是變化多端,不過金山毒霸也會相應(yīng)的加強對他們的追蹤,讓這些見不得光的東西無處遁逃。

5.3 病毒團伙的掙扎將更加激烈

通過對3月份捕獲的病毒進行分析發(fā)現(xiàn),病毒作者開始把對抗重點放在了一些安全輔助軟件的身上,這些安全輔助軟件有個共同點,就是喜歡宣稱自己功能強大,能解決多種安全問題。因此,很多用戶誤認為它們就是殺毒軟件,從而只在電腦里安裝了這些軟件,而不安裝正規(guī)的殺毒軟件。

經(jīng)過長時間信息收集后,病毒團伙發(fā)現(xiàn)了這一現(xiàn)象,這對他們來說是個很好的消息。因為這些安全輔助軟件的自保護功能非常弱,可以被輕易中止。即便不關(guān)閉,它們實際上也并不能應(yīng)對相對復(fù)雜的對抗型病毒。

而那些技術(shù)能力較強,產(chǎn)品功能明確的殺軟產(chǎn)品,也被病毒作者盯梢。例如死牛下載器的作者,不惜特意開發(fā)和維護一個驅(qū)動,專門用來干掉國內(nèi)的幾家知名殺毒軟件。這種情況下,如果單靠傳統(tǒng)的查殺手段,殺毒軟件也會難以應(yīng)付。因此,殺軟廠商必須開發(fā)新的查殺措施。金山安全實驗室的產(chǎn)品“系統(tǒng)急救箱”和“網(wǎng)盾”就是在這樣的情況下誕生的。

責(zé)任編輯:潘宇杰 來源: 51CTO.com
相關(guān)推薦

2009-10-19 22:02:48

網(wǎng)絡(luò)安全報告網(wǎng)頁掛馬金山毒霸

2009-03-11 17:07:07

2009-10-19 21:31:59

2009-06-24 10:08:44

2009-04-09 12:45:29

2009-03-30 14:21:16

2009-08-11 13:54:28

2009-04-09 12:53:19

掛馬云安全安全報告

2009-05-31 21:44:41

2009-05-26 10:14:01

2009-06-11 17:18:54

2009-04-03 07:54:06

2009-01-18 18:26:35

2009-04-20 15:19:45

2009-11-06 10:45:40

微軟安全更新網(wǎng)絡(luò)安全

2009-07-22 11:38:53

2009-05-13 10:40:14

2009-07-15 09:36:06

2015-10-19 13:44:48

2015-11-11 11:37:23

點贊
收藏

51CTO技術(shù)棧公眾號