一、 趋势系统使用情况1.1三台服务器统计中毒排名在前的用户: 1) &nb...
一、 趋势系统使用情况
1.1三台服务器统计中毒排名在前的用户:
1) 10.10.7.222
2) 10.10.2.180
3) 10.10.2.181
1.2受感染用户前10名(总排行)
序号 | 计算机 | IP地址 | 病毒/恶意软件数 | 楼宇名 |
1 | SC509-B9 | 10.78.21.39 | 95534 | 紫金港-东4-5,东4-6 |
2 | TOSHIBA-PC | 10.14.26.121 | 75203 | 玉泉-教3 |
3 | Lab7-00000 | 10.71.149.2 | 35171 | 紫金港-医学院教学中心 |
4 | LAB4051 | 10.71.149.5 | 19894 | 紫金港-医学院教学中心 |
5 | MBAC | 10.71.89.250 | 16022 | 紫金港-青溪 |
6 | WIN-98N0DLT7JH3 | 10.15.61.216 | 10846 | 玉泉-图书馆 |
7 | 201-C7-3 | 10.15.61.212 | 7449 | 玉泉-图书馆 |
8 | A2-1U-X366GH | 210.32.137.196 | 4423 | 玉泉-图书馆 |
9 | ZJU-WZZX-YHQ | 10.15.65.104 | 4122 | 玉泉-图书馆 |
10 | E1F0661DB2A34F2 | 10.72.32.63 | 2938 | 紫金港启真酒店12,13层(西部研究卡特) |
1.3受感染用户前10名(本月排行)
计算机 | IP地址 | 病毒/恶意软件数 | 楼宇名 | |
1 | WIN-98N0DLT7JH3 | 10.15.61.216 | 10629 | 玉泉-图书馆 |
2 | PC-20091013JWMJ | 10.212.45.32 | 1108 | 玉泉-生医新 |
3 | LAB4051 | 10.71.149.5 | 619 | 紫金港-医学院教学中心 |
4 | WIN-QFL7POT58QG | 10.15.61.219 | 140 | 玉泉-图书馆 |
5 | 127-PC | 210.32.172.246 | 129 | 玉泉-图书馆 |
6 | OLDBME068 | 10.12.45.68 | 122 | 玉泉-生医新 |
7 | PC-201003131541 | 10.12.77.10 | 119 | 玉泉-军工大楼 |
8 | W609 | 10.48.11.63 | 113 | 华家池-教学楼 |
9 | GRACEWANG-PC | 210.32.186.34 | 77 | VPN用户 |
10 | PC-201208161256 | 192.168.1.100 | 68 | 推测为无线用户 |
二、 安全简讯
2.1 本月前Top5活跃网络病毒
本周活跃网络病毒如下表所示。其中,利用网页挂马或捆绑下载进行传播的网络病毒所占比例较高,病毒仍多以利用系统漏洞的方式对系统进行攻击。趋势提醒互联网用户一方面要加强系统漏洞的修补加固,安装具有主动防御功能的安全软件,开启各项监控,并及时更新;另一方面,建议互联网用户使用正版的操作系统和应用软件,不要轻易打开网络上来源不明的图片、音乐、视频等文件,不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序。
名称 | 特点 |
Hack.Exploit.Script.JS.Bucode.i | 该溢出脚本病毒通过网页挂马的方式传播,会指向病毒网站下载其他病毒。 |
Trojan.Win32.FakeIME.d | 该恶意广告病毒通过捆绑下载的方式传播,其恶意程序安装包会在桌面上建立该病毒传播网站的假IE 快捷方式,并且通过修改注册表,让该假IE 快捷方式不容易删除,不经用户同意将网址释放到IE 收藏夹目录中。 |
Trojan.Script.JS.Pop.a | 该主页劫持脚本病毒通过捆绑下载的方式传播,会修改用户主页。 |
Hack.Exploit.SWF.Binx!48 96 | 该溢出脚本病毒通过网页挂马的方式传播,会利用swf 漏洞Binaryconvert byactiveScript构造特殊swf 文件,触发漏洞点,执行shellcode,下载恶意程序。 |
Trojan.Script.VBS.Dole.a | 该木马通过捆绑下载的方式传播,会释放CAD 病毒脚本文件。 |
发表评论