152期惡意代碼信息
內容提要:經安天檢測分析,本周有 8 個移動平臺惡意代碼和 6 個 PC 平臺的惡意代碼和漏洞值得關注
平臺分類 | 關注方面 | 名稱與發現時間 | 相關描述 |
移動惡意代碼 |
新出現的樣本家族 | Trojan/Android.Asacub.d[prv,exp,rmt,spy] 2018-09-10 | 該應用程序偽裝正常應用,運行后加載惡意子包。子包會接收遠程指令控制,隱藏圖標, 發送短信,下載文件,攔截刪除短信,上傳用戶短信、通訊錄、通話記錄、程序安裝列表 等隱私信息,還會誘導用戶輸入銀行賬戶相關信息并上傳,造成用戶隱私泄露和資費損耗, 建議卸載。(威脅等級高) |
Trojan/Android.Triada.au[exp,sys] 2018-09-11 | 該應用程序偽裝正常應用,私自提權,下載安裝指定應用并啟動,造成用戶流量消耗,給 用戶手機帶來安全隱患,建議卸載。(威脅等級高) | ||
Trojan/Android.RcsDataSysSpy.a[prv,rmt,spy] 2018-09-12 | 該應用程序是間諜件,運行隱藏圖標,后臺接收遠程指令,上傳用戶聯系人、通話記錄、 通話錄音、短信箱、地理位置、日歷等隱私信息,造成用戶隱私泄露,建議立即卸載。 (威脅等級中) | ||
較為活躍樣本 | Trojan/Android.ToriesBig.a[fra,spr,rog] | 該應用程序偽裝 QQ 盜號工具,通過虛假盜號界面,誘導用戶將該程序和虛假盜號視 頻分享給多個好友,而后誘導用戶下載會私自發送扣費短信的流氓應用。惡意傳播該 類虛假程序,可能造成用戶資費損失,建議立即卸載。(威脅等級高) | |
G-Ware/Android.FakeAlipay.c[exp] | 該應用程序偽裝支付寶官方版,運行訪問支付寶網站,本身無實際功能,包含風險廣告插 件,獲取用戶位置信息、造成用戶資費消耗,建議不要使用。(威脅等級中) | ||
Trojan/Android.InfoStealer.aq[prv] | 該應用程序安裝無圖標,會竊取用戶的短信、照片等隱私信息并上傳至服務器,造成 用戶隱私泄露,建議卸載。(威脅等級低) | ||
Trojan/Android.Locker.av[rog,lck] | 該應用程序是勒索程序,運行置頂勒索界面,禁用系統 USB 連接,會影響用戶手機的 正常使用且難以卸載,建議不要使用。(威脅等級中) | ||
G-Ware/Android.StealMoneyGame. bu[pay,rog] | 該應用程序付費信息不明顯,以領取道具的名義頻繁加載彈窗,誘導用戶點擊付費, 造成用戶資費損失,建議卸載。(威脅等級低) | PC平臺惡意代碼 | 活躍的格式文檔漏洞、0day漏洞 | Adobe Flash Player 緩 沖 區 溢 出 漏 洞 (CVE-2018-5002) | Adobe Flash Player 的 29.0.0.171 版本及更早版本具有緩沖區溢出漏洞,成功利用可實現 任意代碼執行。(威脅等級高) |
較為活躍樣本 | GrayWare[AdWare]/Win32.AGeneric | 此威脅是一種可以下載并安裝推廣應用的灰色軟件程序。該家族樣本運行后連接網絡下 載推廣應用并安裝,占用系統資源,影響用戶使用。該家族沒有統一的行為與功能,是 以啟發式檢出的惡意代碼。(威脅等級低) | |
Trojan[Downloader]/JS.Agent | 此威脅是一種使用 JS 腳本編寫的木馬家族。該家族并沒有統一的行為、統一的功能,而是 像一個木馬集合一樣,將大量基因片段定性的惡意代碼歸類。一般該家族樣本通過網頁掛 馬,當用戶訪問網頁時,惡意 JS 腳本即會觸發,可能會下載惡意代碼并運行,竊取用戶信 息并回傳。(威脅等級中) | ||
Trojan[Dropper]/VBS.Agent | 此威脅是一種具有捆綁行為的木馬類程序。該家族是以基因片段定性的惡意代碼分類, 該家族并沒有統一的行為與的功能,而是像一個木馬集合一樣,將大量基因片段定性的 惡意代碼歸類。(威脅等級低) | ||
RiskWare[Downloader]/Win32.DriverUpd | 此威脅是一種可以下載安裝推廣應用的風險軟件類程序。該家族樣本運行后連接網絡下 載推廣應用并安裝,可能彈出廣告,占用系統資源,影響用戶使用。(威脅等級低) | ||
RiskWare[RiskTool]/Android.SMSreg | 此威脅是一種可以下載安裝推廣應用的風險軟件類程序。該家族樣本作為“電池提高” 應用程序,聲稱幫助最大限度提高設備的電池使用,實際在未經用戶同意或不知情的前 提下收集設備數據信息。(威脅等級低) |