加载中…
个人资料
安天防线
安天防线
  • 博客等级:
  • 博客积分:0
  • 博客访问:114,485
  • 关注人气:17
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
防线简介
  安天防线起始于2001年(前身中文名:木马防线,英文名:AntiGhostbusters),多年来已服务全球数百万用户,时至今日依然保持着产品设计的初衷:快速的检测效率,海量的查杀能力,与其他安全产品良好的兼容性,始终如一的担当着用户电脑的第二道安全防线。
  快速检测:使用安天L检测引擎,可以快速的对硬盘文件进行扫描检测,找到恶意程序。
  海量查杀:海量样本库内包括病毒、木马、后门、蠕虫、黑客工具、流氓插件、间谍软件等恶意程序,并能到完全。
  完全兼容:能够兼容现有各类安全产品,不与之产生软件冲突,能够弥补现有安全产品的不足,使用户电脑更加安全。
客户服务

 周一至周五 9:00~12:00
            13:00~17:30
 客服电话: 0451-88851101
 客服邮箱:atfx@anti.com
 在线客服QQ:458008039
 QQ群:7728209 / 49163511


 病毒、可疑程序提交信箱:
 将文件压缩为ZIP/RAR格式
 submit@virusview.net
 误报提交信箱:
 false_alarm@anti.com
(请将文件压缩为ZIP/RAR格式,加密码“infected”)
留言
加载中…
评论
加载中…
好友
加载中…
访客
加载中…
博文
标签:

安天实验室

安天防线

病毒

木马

后门

蠕虫

恶意软件

漏洞

攻击

it

分类: 信息安全分析
PDF报告下载 {PDF文档阅读软件下载}

报告概要

    2011年上半年安天实验室对互联网恶意代码疫情统计表明,恶意代码的数量持续增长,同比2010年上半年恶意代码总量增长了10%,木马数量依然是各类恶意代码中最多的,占恶意代码总数的64.1%。

    挂马页面拦截数量比去年同期下降了28%,网页木马漏洞利用方面,主要以MS10-018(cve-2010-0806)漏洞和Adobe Flash Player漏洞为主。

    钓鱼网站的数量较2010年上半年有明显增长,网络钓鱼方式仍以“中奖”信息为

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

安天防线

安天实验室

恶意软件

后门

木马

病毒

蠕虫

杂谈

分类: 样本分析

一、 基本信息

病毒名称:Trojan/Android.Smspacem
病毒类型:木马
样本MD5:60CE9B29A6B9C7EE22604ED5E08E8D8A
样本长度:1855,053 字节
发现时间:2011.05.22
感染系统:Android 2.1及以上

二、 概述

    Smspacem木马主要行为是当开机自启动时,启动该木马,被该恶意软件感染的设备会自动获取手机用户的通讯录中的信息(联系人名称、电话号码、Email等),自动向其联系人电话发送短信,其内容为事先编辑好的,如“现在无法通话,世界末日即将来临”等;该软件还试图访问指定的主机服务,并将被感染设备的通讯录中获得的邮箱地址发送到远程服务器上;最后还将被感染设备的壁纸修改为事先设定好的图像。

    当接收到短信时,被该恶意软件感染的设备在接收短信时,短信将被拦截,并且该恶意软件将删除短信数据库中的短信,并且向该短信的发送地址发送一条信息,信息内容为事先编辑好的,如 “现在无法通话,世界末日即将来临”等。

    这一类的木

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

安天防线

安天实验室

病毒

木马

后门

恶意软件

蠕虫

杂谈

分类: 样本分析

一、 基本信息

病毒名称:Trojan/Android.Lightdd
病毒类型:木马
样本MD5:91D23081B8478556E8A2B2FDF28F5760
样本长度:2,246,573 字节
发现时间:2011.05.30
感染系统:Android 1.5及以上

二、 概述

    该木马植入到手机软件“Hot Girls 3”中,主要行为是当手机的通话状态改变时,触发广播接收器,进而启动服务。该服务设置10小时的定时器,10小时后,开始搜集用户手机的IMEI、IMSI、国家、语言、系统版本等信息,以及手机中安装的所有应用程序列表,发送到配置文件指定的远程服务器之中。由此,造成用户信息泄露。

三、 样本特征

1. 敏感权限
android.permission.READ_PHONE_STATE 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
2. 入口点和恶意模块
接收器(

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

安天防线

安天实验室

病毒

恶意软件

木马

后门

蠕虫

杂谈

分类: 样本分析

一、 基本信息

病毒名称:Trojan/Android.Pjapps
病毒类型:木马
样本MD5:927716756DD139381938D5E9FCB030CB
样本长度: 3866,004 字节
感染系统:Android 1.5及以上

二、 概述

    该样本是Pjapps变种,植入到手机QQ软件中,它向手机浏览器的书签中添加多个网址,并将用户个人信息发送至指定网址。具体而言,开机后或手机信号强度发生变化时,该木马启动,将“泡椒网”、“泡椒池塘”、“G3网址大全”等网址添加到手机默认浏览器的书签之中;获取并记录被感染手机的IMEI、IMSI、所属移动厂商短信中心号码、本机号码等信息到指定文件;将其中一部分隐私信息发送到指定网址;对运营商的短信中心号码发送的信息进行拦截,使用户无法发觉。

三、 样本特征

1. 敏感权限
android.permission.RECEIVE_WAP_PUSH 允许应用程序接收和处理 WAP 信息。恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。
android.permission.READ_CONTACTS 允许应用程序读取您

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

安天防线

安天实验室

病毒

木马

恶意软件

android

it

分类: 防线预警

    5月30日,Android官方市场再次出现被植入恶意代码的软件。到6月2日,据多方统计,被植入恶意代码的软件已经多达34款,分别由6个不同的开发者账号上传(具体列表参见附录)。根据Android市场的软件信息,有3到12万用户下载了这些软件,受到此次攻击的影响。目前,Google已经从市场上删除了这些软件和账号。

    根据安天实验室的分析,本次被植入的恶意代码位于软件包中的com.passionteam.lightdd,攻击方法与DroidDream木马类似。今年3月,DroidDream曾经被植入Android官方市场的五十余款软件之中,造成较大的影响。

    恶意代码主要由一个服务com.passionteam.lightdd.CoreService和一个广播接收器com.passionteam.lightdd.Receiver组成。(图1)此外,还包括名为prefer.dat的配置文件,使用DES解密后,得到三个远程服务器地址。


图1  恶意

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

安天防线

安天实验室

病毒

木马

清除

杂谈

分类: 样本分析

一、 基本信息

病毒名称:Trojan/Android.Raden.a[SMS]
病毒类型:短信扣费木马
样本MD5:ACBCAD45094DE7E877B656DB1C28ADA2
样本长度: 782,964 字节
发现时间:2011.05.12
感染系统:Android 1.5及以上

二、 概述

    Raden木马出现在Android手机的Google官方市场之上,它伪装成名为iCalendar(中文名“兔兔日历”)的一款日历软件,实际上发送扣费短信。具体而言,当用户浏览至5月的日历时,软件将向号码1066185829发送内容为“921X1”的短信,该号码为收费服务号码。此外,Raden拦截包括10086、10010、10000、1066185829等号码发来的短信,因此,用户无法发觉手机被恶意扣费。

    Raden木马被发现时,已经在官方市场上至少23天。随后,Google删除了作者“zsone”发布的所有13款软件。这是继DroidDream木马(又名Rootcager)在今年3月初爆发以来,官方市场上再次出现恶意代码。

    用户可以下载安天实验室提供的AVL SDK for Android手机

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

安天防线

安天实验室

病毒

后门

木马

蠕虫

杂谈

分类: 防线预警

本周第一位:
    Trojan/Win32.Patched.fh。病毒运行后,复制自身到系统目录下,并在临时文件夹下释放dll文件,生成随机文件名。将dll文件注入到Explorer.exe的进程中。修改注册表,添加启动项。侦听被感染机器的端口,等待黑客指令,连接指定站点,下载并运行特定文件,盗取用户计算机上的隐私信息。搜索存有漏洞的计算机,一经发现便利用微软MS04-011漏洞在被感染的计算机上下载并执行蠕虫副本进行传播。同时具有利用被感染计算机转发垃圾邮件的能力。

重点关注:
    Trojan/Win32.Vedio.dgs[Dropper]。这是一个多款游戏盗号木马,病毒运行后会篡改系统的DLL文件,通过感染系统的DLL文件来达到自启动的目录,衍生随机病毒名文件到系统目录下,通过设置全局钩子将衍生的病毒DLL文件注入到指定的进程中,窃取用户的游戏账号和密码,以URL方式回传到病

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

安天防线

安天实验室

病毒

木马

后门

杂谈

分类: 样本分析
  • 病毒标签
 

病毒名称: Backdoor.Win32.PcClient.emix
病毒类型: 后门
文件 MD5: B9CD87FE5C1D6098D169DE5C952DEDF9
公开范围: 完全公开
危害等级: 3
文件长度: 44,735 字节
感染系统: Windows 98以上版本
开发工具: Microsoft Visual C++ 6.0
加壳类型: PECompact 2.x -> Jeremy Collake

  • 病毒描述
 

    该病毒是一个后门程序,通过招聘邮件附件的方式进行传播。附件程序通过自解压文件格式将自己伪装成图片管理软件ACDSee,压缩的文件包括伪装的后门程序和一张图片,运行自解压程序后利用自解压特性自动加载后门程序。将系统信息发送到指定地址,尝试开启3389远程桌面服务,来达到远程控制的

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

安天防线

安天实验室

病毒

木马

蠕虫

杂谈

分类: 防线预警

本周第一位:
    Trojan/Win32.Patched.fh。病毒运行后,复制自身到系统目录下,并在临时文件夹下释放dll文件,生成随机文件名。将dll文件注入到Explorer.exe的进程中。修改注册表,添加启动项。侦听被感染机器的端口,等待黑客指令,连接指定站点,下载并运行特定文件,盗取用户计算机上的隐私信息。搜索存有漏洞的计算机,一经发现便利用微软MS04-011漏洞在被感染的计算机上下载并执行蠕虫副本进行传播。同时具有利用被感染计算机转发垃圾邮件的能力。

重点关注:
    Backdoor.Win32.PcClient.emix。该病毒是一个后门程序,通过招聘邮件附件的方式进行传播。附件程序通过自解压文件格式将自己伪装成图片管理软件ACDSee,压缩的文件包括伪装的后门程序和一张图片,运行自解压程序后利用自解压特性自动加载后门程序。将系统信息发送到指定地址,尝试

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
标签:

安天实验室

应急处理中心

漏洞

攻击

adobe

flash

player

0day

杂谈

分类: 防线预警

    2011年4月12日,安天实验室安全研究与应急处理中心截获一个针对于Adobe Flash又一0day漏洞(CVE-2011-0611)的攻击样本。攻击者在电子邮件的附件中包含一个MS Word文档(.doc文件),其中内置了一个利用了这一漏洞的恶意Flash(.swf)文件。安天工程师已证实,该漏洞可以成功被利用。该漏洞目前只影响Windows系统,Adobe Reader X保护模式不会触发此漏洞,预计Adobe不会对此漏洞发布紧急修复补丁,而是等到下一次版本更新时(约6月14日)累计解决。

    今年3月16日,安天实验室曾截获多个嵌入Flash文件的微软Excel表格文件攻击样本,CVE漏洞编号为:CVE-2011-0609,其中包含了一个Adobe Flash的0day漏洞(目前已被Adobe修复)。国外曾有大型企业因此漏洞而遭受攻击。本次的漏洞和攻击方式与上次极为相似,我们不排除是同一犯罪团伙所谓的可能。

    截止本预警发布,Adobe尚未对此漏洞发布补丁或相关更新程序,而漏洞的利用代码已经在互联网上公开。该漏洞可以导致任意代码执行,威胁程度极高。预计近期将频繁

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
  

新浪BLOG意见反馈留言板 电话:4000520066 提示音后按1键(按当地市话标准计费) 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

新浪公司 版权所有