26期惡意代碼信息
內容提要:經安天檢測分析,本周有10個移動平臺惡意代碼和4個PC平臺惡意代碼值得關注
平臺分類 | 關注方面 | 名稱與發現時間 | 相關描述 |
移動惡意代碼 |
新出現的樣本家族 |
Trojan/Android.Avtolic.a[prv,spy] 2016-01-18 |
該應用程序開機自啟,運行上傳手機固件信息、短信箱、通訊錄等隱私信息,后續可以通過接收短信指令完成上傳以上隱私操作,還會執行電話錄音操作,并上傳錄音文件,會造成用戶隱私泄露和資費消耗,建議及時卸載該程序。(威脅等級中) |
Trojan/Android.ouradwaretv.a[sys] 2016-01-18 | 該應用偽裝視頻解碼插件,安裝無圖標,開機自啟,激活設備管理器,包含下載安裝apk,鎖定屏幕等惡意代碼,可能會影響用戶體驗,但運行后并未觸發該行為,am命令觸發,建議用戶卸載。(威脅等級中) | ||
RiskWare/Android.Vshare.a[exp]2016-01-19 | 該應用程序包含風險代碼,安裝運行之后會在通知欄推送應用信息,并擁有靜默安裝應用的功能,建議謹慎使用。(威脅等級中) | ||
Trojan/Android.xlnet.a[spr,fra,exp] 2016-01-20 |
該應用偽裝成系統應用,運行后激活設備管理器,隱藏圖標,遍歷聯系人,群發詐騙短信,可能造成用戶資費損耗,建議卸載。(威脅等級中) | ||
Trojan/Android.crittercism.a[prv,spy] 2016-01-21 | 應用偽裝系統應用,點擊配置后隱藏圖標,通過遠端ftp控制用戶手機執行竊取用戶短信、聯系人、位置信息、手機圖片、手機視頻、對手機截屏、通話錄音、調用攝像頭拍照等功能,建議用戶立即卸載。(威脅等級低) | ||
G-Ware/Android.fakewechat.a[fra,rog]
2016-01-22 |
該應用偽裝成微信應用,包含投注的功能,可能用于違法賭博交易,建議謹慎使用。(威脅等級中) | ||
較為活躍的樣本 |
Trojan/Android.FakeBank.k[prv,exp] | 該應用偽裝銀行應用,運行后誘騙用戶激活設備管理器,加載釣魚網頁,強行中止安全軟件的運行,同時攔截來自銀行的短信,對用戶的資金安全造成威脅,建議用戶立即卸載。(威脅等級中) | |
Trojan/Android.Androrat.g[prv,rmt,spy] | 該應用偽裝成系統應用,運行后隱藏圖標,接收遠程指令,獲取地理位置信息、通話記錄、錄音文件、短信等;同時私自下載應用、刪除文件、開啟wifi、自我卸載,可能造成用戶隱私泄露和資費損耗,建議卸載。(威脅等級中) | ||
Trojan/Android.AutoSMS.i[exp] | 該應用程序運行會私自向指定號碼發送短信,包含撥打電話風險代碼,有造成用戶資費消耗的風險,建議卸載。(威脅等級中) | ||
G-Ware/Android.Fakegupdt.au[rog,exp] | 該應用偽裝成系統應用,安裝無圖標,運行后會加載廣告,造成用戶資費損耗,建議卸載。(威脅等級中) | ||
PC平臺惡意代碼 |
活躍的格式文檔漏洞、0day漏洞 |
Linux內核CVE-2016-0728 |
CVE-2016-0728是個Linux內核漏洞,本地用戶可利用這個漏洞提升到root權限。研究人員認為,上千萬臺Linux個人電腦、服務器,以及66%的安卓手機和平板設備面臨威脅。(威脅等級高) |
較為活躍的樣本 |
Trojan[Downloader]/Win32.Delf.ahb | 此威脅是使用delphi語言編寫具有下載行為的木馬類程序,運行后會連接網絡并下載其他惡意程序執行。通過以郵件、掛馬、捆綁正常軟件來進行傳播。(威脅等級中) | |
GrayWare[AdWare]/Win32.InstallMonster.do | 此威脅是廣告件類程序,主要行為是進行廣告件程序的安裝,在安裝成功后除其正常應用外,還會竊取用戶的各種上網行為等敏感信息。(威脅等級中) | ||
Trojan[Ransom]/Win32.PornoAsset.ae | 此威脅是一種勒索木馬類程序,主要通過勒索用戶使其制作者獲利。勒索類的木馬一般通過下載或系統漏洞感染用戶系統。部分勒索木馬在運行時加密用戶的數據,用戶支付贖金給軟件制作者后才能解密數據。(威脅等級中) |