首页 > 信息安全 > 正文

木马利用程序加载输入法文件发起注入攻击

2010-12-31 07:53:00  来源:赛迪网

摘要:以下播报信息来自瑞星“云安全”系统,均经核实验证后公布,仅说明系统监测时的情况,供广大网友参考。
关键词: 木马 程序加载 输入

  以下播报信息来自瑞星“云安全”系统,均经核实验证后公布,仅说明系统监测时的情况,供广大网友参考。

  当日安全综述:

  据瑞星“云安全”系统统计,12月28日,共有1,323,252人次的网民遭到网页挂马攻击,瑞星共截获了33,982个挂马网址。

  当日被挂马网站Top5:

  1、“B2B Marketplace”:www.ecvv.com/member_site**,

  被嵌入的恶意网址为**200:171/win7/boom-3.html?id=124。

  2、“暨南大学”:yudi.jnu.edu.cn/Inc/wen**,

  被嵌入的恶意网址为**cn/inc/wd/18.htm。

  3、“开化机关效能110门户网站”:www.khjw.gov.cn/news/6709 **,

  被嵌入的恶意网址为** com/wmgj/wmgj.htm。

  4、“荥阳市房地产信息网”:www.xyfgj.gov.cn/Bargain**,

  被嵌入的恶意网址为**com/imgback/xgz.htm。

  5、“东方卫视”:www.dragontv.cn/data **,

  被嵌入的恶意网址为** cn/ad/11.html。

  当日最流行木马病毒:

  Trojan.DL.Win32.NoSorFo.kl(木马病毒) “云安全”系统共收到40053次用户上报。该木马利用程序加载输入法文件的特点进行“注入”的攻击方式,让大部分安全软件加载病毒,从而实现“自杀”的效果,最终访问黑客指定地址,下载大量木马病毒到用户电脑中进行盗号和破坏操作。



第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:lyfzlj

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。