154期惡意代碼信息
內(nèi)容提要:經(jīng)安天檢測分析,本周有 9 個移動平臺惡意代碼和 6 個 PC 平臺的惡意代碼值得關(guān)注
平臺分類 | 關(guān)注方面 | 名稱與發(fā)現(xiàn)時間 | 相關(guān)描述 |
移動惡意代碼 |
新出現(xiàn)的樣本家族 | Trojan/Android.netSecurity.a[prv,rmt,exp,spy] 2018-09-25 | 該應(yīng)用程序偽裝為系統(tǒng)應(yīng)用,運行后隱藏圖標(biāo),接收遠(yuǎn)程控制指令,上傳用戶短信、通話 記錄、文件列表、QQ、微信、Facebook 的相關(guān)隱私信息,還會在后臺進(jìn)行拍照、錄音、 控制手機(jī)振動、刪除文件、發(fā)送短信、撥打電話等操作,造成用戶隱私泄露和資源消耗, 建議立即卸載。(威脅等級高) |
Tool/Android.PhoneSpector.a[prv,rmt] 2018-09-25 | 該應(yīng)用程序是一個付費手機(jī)監(jiān)控應(yīng)用,在取得授權(quán)碼之后可以獲取用戶的短信信息、通話 記錄、聯(lián)系人、瀏覽器歷史、圖片、視頻、Facebook 消息等,并把信息上傳到指定網(wǎng)址, 通過登錄賬戶可以查看受控手機(jī)的上傳內(nèi)容,建議謹(jǐn)慎使用,若非自主安裝建議卸載。(威 脅等級中) | ||
Tool/Android.CommAssist.a[prv]2018-09-26 | 該應(yīng)用程序是一款防盜應(yīng)用,會上傳用戶聯(lián)系人、通話記錄、短信到用戶設(shè)置的指定郵箱, 造成用戶隱私泄露,請謹(jǐn)慎使用。(威脅等級中) | ||
Trojan/Android.PrismBackDoor.a[prv,bkd] 2018-09-27 | 該應(yīng)用程序的 elf 文件中包含反彈 shell,惡意攻擊者會通過后門對用戶造成安全威脅, 建議用戶立即卸載。(威脅等級中) | ||
G-Ware/Android.ResetPW.a[rog,sys] 2018-09-28 | 該應(yīng)用程序運行誘導(dǎo)激活設(shè)備管理器,而后鎖屏,并重置鎖屏密碼,影響用戶手機(jī)的正常 使用,建議卸載。(威脅等級中) | ||
較為活躍樣本 | Tool/Android.bombcall.e[exp] | 該應(yīng)用程序運行后訪問電話轟炸類網(wǎng)站,需要付費使用,可能影響他人手機(jī)的正常使用, 建議謹(jǐn)慎使用。(威脅等級低) | |
Trojan/Android.Terbod.e[prv] | 該應(yīng)用程序偽裝正常應(yīng)用,運行后隱藏圖標(biāo),利用 Telegram 提供的通訊接口,竊取用戶 通訊錄并聯(lián)網(wǎng)上傳,造成用戶隱私泄露,建議卸載。(威脅等級中) | ||
Trojan/Android.TrackerSpy.b[prv,spy] | 該應(yīng)用程序偽裝系統(tǒng)應(yīng)用,實際是間諜件,通過設(shè)置、隱藏圖標(biāo)、后臺上傳用戶通話記錄、 聯(lián)系人、程序安裝列表、收件箱信息等隱私信息,建議立即卸載。(威脅等級中) | ||
Trojan/Android.Bahamut.c[prv,spy] | 該應(yīng)用程序偽裝為正常應(yīng)用,內(nèi)嵌惡意代碼,運行會上傳手機(jī)相關(guān)信息、用戶郵箱信 息、文件信息、聯(lián)系人信息等,并能夠監(jiān)聽電話撥號,私自錄音,造成用戶隱私泄露, 建議卸載。(威脅等級中) | ||
PC平臺惡意代碼 | 活躍的格式文檔漏洞、0day漏洞 | Microsoft Office 遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2018-8373) | 腳本引擎在 Internet Explorer 中處理內(nèi)存對象的方式中存在一個遠(yuǎn)程代碼執(zhí)行漏洞,該漏 洞可使攻擊者在當(dāng)前用戶的上下文中執(zhí)行任意代碼。成功利用此漏洞的攻擊者可以獲得 與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理員權(quán)限登錄,則成功利用此漏洞的 攻擊者可以控制受影響的系統(tǒng),并可安裝程序,查看、更改或刪除數(shù)據(jù),或創(chuàng)建具有完 全用戶權(quán)限的新帳戶。(威脅等級高) |
較為活躍樣本 | Trojan[Dropper]/Win32.Miner | 此威脅是一種可以釋放比特幣挖礦機(jī)的木馬家族。該家族樣本運行后釋放惡意代碼到本機(jī) 并運行,連接網(wǎng)絡(luò)下載比特幣挖礦機(jī),占用系統(tǒng)資源,影響用戶使用。(威脅等級高) | |
Trojan[Dropper]/Win32.Injector | 此威脅是一種帶有捆綁行為的木馬類程序。該家族會在被感染的電腦中安裝被壓縮的惡意 軟件,并為黑客打開后門。該家族通過用戶在成人網(wǎng)站或共享網(wǎng)站上下載的編解碼器和 AcitveX 更新來感染電腦。該家族進(jìn)入系統(tǒng)后隱身運行,并會彈出惡意彈窗。(威脅等級中) | ||
Trojan[Backdoor]/Win32.AutoIt | 此威脅是一種后門類木馬程序。該家族是通過 AutoIt 編寫的后門程序。樣本運行后會連 接遠(yuǎn)程服務(wù)器,等待接收上傳下載文件、監(jiān)視用戶屏幕、記錄鍵盤擊鍵、查看進(jìn)程和窗 口等控制指令。(威脅等級高) | ||
Trojan[Ransom]/Win32.Spora | 此威脅是一個勒索軟件家族。該家族的樣本在執(zhí)行后會加密多個類型的文件,并生成一個 KEY 文件(密鑰文件)和一個 LST 文件(加密過的加密文件列表),在加密后向用戶勒索贖金。 (威脅等級中) | ||
Trojan[Dropper]/Win32.Agent | 此威脅是一種以基因片段定性的木馬類程序。該家族以捆綁安裝為主要傳播手段,將木 馬程序與正常軟件捆綁,并將捆綁后的文件上傳到下載網(wǎng)站中。(威脅等級高) |