金山毒霸反病毒中心根据金山毒霸全球反病毒中心、金山毒霸客户服务中心以及金山毒霸运营部门的联合统计,对外公布了“2005年十大病毒”。根据十大病毒名单的分析:2005年利用漏洞攻击的病毒已经不再唱主角,病毒的发展及危害呈现新的传播方式及破坏方式,不过漏洞攻击依然是混合型病毒常用的一种攻击方式。
报告显示:2005年,1月到10月,金山反病毒监测中心共截获或监测到的病毒达到50179个,其中木马、蠕虫、黑客病毒占其中的91%,以盗取用户有价帐号的木马病毒(如网银、QQ、网游)为主,多达2000多种,如果算上变种则就要超过万种,平均下来每天有30个病毒出现。
金山公司根据金山毒霸客户服务中以及金山毒霸全球反病毒中心提供的数据,总结出的2005年度十大计算机病毒包括:
QQMyRun(Worm.QQmsgMyRun.a)
传奇木马(Troj.PSWLMir)
台湾女孩(JS.Twgirl(Mhtexploit)
MSN性感鸡(Worm.MSNLoveme.b)
罗伯特Hack.RBot(Blasterexploit)
灰鸽子(Win32.Hack.Huigezi)
狙击波(Worm.Zotob/Worm.Mytob)
书虫(Win32.Troj.QQMsgBook)
恶鹰(Worm.Beagle)
Rootkit(Win32.Troj.Rootkit)
在这一年里,互联网虽然没有受到类似于去年的“振荡波”等恶性病毒的大面积侵害,而蠕虫病毒、间谍软件、网络钓鱼、木马病毒等就像“平静水面下的暗流”,不经意间即给电脑用户造成巨大的损失。具体呈现以下特征:
即时通讯平台成为病毒传播的温库
2005年即时通讯平台成为病毒的温床,攻击QQ、MSN的病毒大量衍生。例如攻击QQ的QQmsgMyRun、QQmsgBook已经成为了今年攻击QQ的毒王,而年初的“性感鸡”则是攻击MSN的典型病毒,在年初的互联网大兴风浪。病毒制造者利用即时通讯工具传播病毒,多是以重大事件、执点新闻和人物来欺骗用户,从而达到传播、感染的目的。
利益驱动病毒的产量
因为利益的驱动,以及网络游戏迅速成为网络生活的重要组成部分,因此导致网游木马的迅速衍生,大量的网游也造就了大量的网游木马,在本年专业的网游制作队伍大量出现,并通过互联网进行买卖。
漏洞仍是最大危胁
漏洞仍然是蠕虫病毒的最常规手段,从今年来看,出现了最新的漏洞利用攻击方式。分别是“狙击波”(Worm.Zotob)利用的“MS05-039即插即用服务漏洞”,以及年底才出现的利用“MS05-051分布式事务处理协调器服务漏洞”的“大师”(Worm.Dasher)。随着漏洞攻击代码在网上的详细公布,造成的后果便是迅速被多种病毒利用,作为传播的手段。
网站的漏洞――脚本病毒,木马、黑客的帮凶
脚本病毒已经不再作为攻击系统的主要方式,而转而成为了各种木马、黑客的辅助工具。2005年脚本病毒出现了一个非常重要的现象,这便是互联网本身的安全问题,本年度大量网站被黑,政府网站、娱乐网站、个人主页等等无一例外,被注入的大都是JS.Twgirl等一类的脚本病毒,当用户访问此类网站时就会激活JS.Twgirl,从而下载木马、黑客等恶意代码,遭受各种病毒侵袭以及安全威胁。
邮件蠕虫――寻找更新的传播方式
传统的邮件蠕虫随着网络生活的丰富,也出现新的传播方式,以今年最臭名昭著的“恶鹰”病毒来说,病毒将用户邮件地址收集到服务器,当出现新变种时会对这些邮件地址发送病毒邮件,使用户只要收到过“恶鹰”的某一个变种就会继续收到以后的变种。
驱动技术――病毒新趋势
病毒驱动技术的使用,是病毒技术的提高,也成为了病毒发展的一个全新的趋势。特别是对病毒自身的保护上做足了功夫。病毒通过驱动技术实现了隐藏进程、隐藏文件、隐藏注册表加载项,在正常系统中完全看不到病毒的综迹,给查杀病毒带来了巨大的困难。
根据对本年病毒的总结,金山反病毒监测中心预测在未来的2006年里:
以利益驱动的病毒(木马、黑客)会成为主流,这一类的病毒数量和病毒感染量将会占到80%以上,为此将出现更多的网游、网银盗号木马、病毒。
即时通讯平台继续成为病毒传播的温床,可能再添新的欺骗手段,这将与网络钓鱼同步进行。每年都有新装机、新系统,用户都有可能忘记修补旧的系统漏洞和新系统漏洞的出现,因此系统漏洞仍是蠕虫病毒的主要传播手段之一。
邮件蠕虫与网络钓鱼合而为一,蠕虫病毒从病毒技术驱动转向利益驱动,可以看到今年“恶鹰”收集邮件地址的做法不仅仅是一种传播手段,大量的邮件地址会给作者带来不小的利益。
Rootkit系统底层驱动技术继续为保护病毒自身不断发展和应用,也向如今的反病毒技术提出新的挑战。
网站被黑跟着被利用于传播病毒,将是2006互联网网站最不不可忽视的安全问题。
附:2005年十大病毒档案
1、QQMyRun(Worm.QQmsgMyRun.a)
这是一个通过QQ传播的蠕虫病毒。该病毒首先会检查系统是否已经感染了该病毒,如果已经感染了就不再感染,弹出一个窗口结束运行;否则会将多个病毒文件释放到系统目录,修改.exe和.txt的文件关联到病毒文件,使得每次打开.exe和.txt文件时,病毒都会被运行一次。该病毒会关闭还原精灵,从注册表中删除某些启动项。当用户中了该病毒之后,如果使用QQ聊天,则该病毒会自动向好友发送病毒文件,诱骗用户运行。
2、传奇木马(Troj.PSWLMir)
病毒首先会尝试关闭一些常用病毒防火墙和一些反木马程序,如天网防火墙、木马克星等。在操作环境中将自己注册为系统服务,然后就挂钩系统的鼠标和键盘消息,截取用户的传奇帐号信息,并将这些帐号信息发送到木马种植者预定的邮箱。传奇木马病毒由于有利益的支持,导致许多恶意者加入编写的行列,到目前为止已经有多达10000种以上的变种,不仅仅盗取传奇游戏戏,还盗取其它热门网络游戏的帐号和密码。
3、台湾女孩JS.Twgirl(Mhtexploit)
这是一个利用特殊格式的JS脚本代码编写的木马下载程序,可以在用户访问网页时自动下载木马并立即执行。利用MHTMLExploit的IE安全系统漏洞在下载木马时不会出现任何的提示消息框。多种木马使用此病毒来做为下载器,放置到互联网的网页中。当未打上IE安全系统漏洞补丁的用户访问此类网站时就会感染,并且会感染该病毒自动下载的木马,造成更大的损失。
4、MSN性感鸡(Worm.MSNLoveme.b)
这个病毒曾在2005年春节期间大规模爆发,着实调动了人们的神经。它通过MSN通讯工具进行传播。用户误运行后,会在浏览器中显示一张烤鸡图片,性感鸡的名字也由此得名。而在显示图片的同时,病毒还会悄悄释放一个Rbot后门程序,从而控制感染机器。该病毒还会禁止用户使用.CMD和.EXE命令行程序,及鼠标右键。并且会将感染机器的音量调到零,使用户无法听到声音。
5、罗伯特Hack.RBot(Blasterexploit)
这是一个后门病毒,被黑客广泛使用,用于控制感染机器。所谓的僵尸网络,也大都是通过这个病毒建立的。很多蠕虫(如:性感鸡等),在传播自身的同时也会从互联网下载并运行该病毒,用于控制被感染机器。而且其自身也会通过多种系统漏洞(MS03-026、MS02-061、MS03-007、MS04-011等)、弱密码,以及其他已知的各种入侵手段进行攻击其他机器,进行自动传播病毒,因此对局域网危害比较大。病毒会在被入侵的机器上建立后门,使得黑客可以在很短的时间内控制大量的机器。该病毒一般是通过IRC接受攻击者发出的指令的,例如安装/卸载后门、下载并运行文件、结束进程、运行代理服务器、盗取流行游戏的帐号、对指定的IP进行DoS(拒绝服务)攻击等。
6、灰鸽子(Win32.Hack.Huigezi)
这是一个“中国制造”的远程控制后门,使用远程注入、Ring3级Rookit等手段达到隐藏自身的目的。一般它会被人蓄意捆绑到一些所谓的免费软件,并放到互联网上,诱骗用户下载。因为其具有很强的隐蔽性,所以用户一旦从不知名网站下载并误运行了这些软件,机器就会被控制,而且很难发觉。攻击者可以对感染机器进行任务操作,如文件操作、注册表操作、进行操作、强行视频,等等。
7、狙击波(Worm.Zotob/Worm.Mytob)
Worm.Zotob(狙击波)从邮件蠕虫Mytob演变而来,其显著的特点是第一时间利用了微软刚刚公布的MS05-051漏洞进行传播。幸运的是该病毒的两个制造者FaridEssebar和AtillaEkici,均被抓到了。不过MS05-039漏洞却迅速被其他病毒利用(如Sdbot),做为一种主动传播方式,被广泛利用起来。
8、书虫(Win32.Troj.QQMsgBook)
该病毒通过频繁更新,试图逃避安全软件的查杀,因常常释放带有CHM图标的病毒文件而得名。该病毒通过QQ传播的木马。用户跟好友聊天时,该病毒会强制发送消息给其他好友,诱使他人下载运行。该病毒还会修改用户主页,复制多个样本存放在不同目录。其发送的消息也会“与时俱进”,如中秋节期间该病毒就出了一个名叫“电子月饼”变种,发送了这样的消息“又是一年中秋节,……,快快品尝美味的电子月饼吧:-)”。
9、恶鹰(Worm.Beagle)
这个一个邮件蠕虫。在大家的邮箱里常常会看到它的身影。该病毒一旦运行后会从网上下载真正的蠕虫组件并执行该组件。蠕虫组件激活后会在系统中收集邮件地址,并发送给病毒作进指定的服务端,病毒作者像客户管理一样,当制造了新变种后,就会主动向这些收集的地址发送新的变种。这样的话,只要收到过一个“恶鹰”的变种,不管中没中过毒,都收到新的“恶鹰”变种。该病毒一般还会从网上下一个后门,对感染机器进行控制。
10、Rootkit(Win32.Troj.Rootkit)
这是用于驱动级隐藏的程序,一般做为病毒的辅助文件,而存在于感染机器上,其最主要的作用,就是帮助病毒体进行文件、注册表进程等的隐藏,一旦驱动发生作用。病毒体就会从用户的进程列表、文件管理器、注册表管理器中消失。也便从用户的视野中消失。即便对于一些安全软件监控来说,有时也很难发现使用驱动技术隐藏的病毒身影。而最近的闹的沸沸扬扬的“SonyBMGCD”事件,也与该类Rootkit相关。