156期惡意代碼信息
內(nèi)容提要:經(jīng)安天檢測(cè)分析,本周有 8 個(gè)移動(dòng)平臺(tái)惡意代碼和 6 個(gè) PC 平臺(tái)的惡意代碼和漏洞值得關(guān)注
平臺(tái)分類 | 關(guān)注方面 | 名稱與發(fā)現(xiàn)時(shí)間 | 相關(guān)描述 |
移動(dòng)惡意代碼 |
新出現(xiàn)的樣本家族 | Trojan/Android.JsMiner.h[exp,rog] 2018-10-16 | 該應(yīng)用程序包含 js 挖礦腳本,運(yùn)行后會(huì)私自執(zhí)行挖礦腳本進(jìn)行挖礦,造成用戶手機(jī)性能降 低,建議卸載。(威脅等級(jí)中) |
Trojan/Android.HelperPushe.a[rmt,exp,prv] 2018-10-17 | 該應(yīng)用程序運(yùn)行隱藏圖標(biāo),接收遠(yuǎn)程指令,彈出未知窗口頁(yè)面,竊取用戶短信,私自發(fā)送 短信,安裝指定 apk。造成用戶隱私泄露,建議卸載。(威脅等級(jí)中) | ||
Trojan/Android.NGSuperShell.a[rmt,spy,bkd] 2018-10-18 | 該應(yīng)用程序是一個(gè)名為 NG SuperShell 的 ELF 可執(zhí)行后門(mén)程序,會(huì)接收遠(yuǎn)端發(fā)送來(lái)的文件 或指令,并執(zhí)行該文件或指令,建議立即刪除。(威脅等級(jí)中) | ||
較為活躍樣本 | Trojan/Android.Wsspy.a[prv,spy] | 該應(yīng)用程序運(yùn)行后隱藏圖標(biāo),通過(guò)撥打指定號(hào)碼彈出設(shè)置頁(yè)面,上傳手機(jī)固件信息、 短信、位置、聯(lián)系人、通話記錄等隱私信息至指定網(wǎng)址,建議卸載。(威脅等級(jí)中) | |
RiskWare/Android.Fakejiaoyou.e[fra,exp] | 該應(yīng)用程序偽裝交友軟件,通過(guò)發(fā)送虛假誘惑性消息,誘導(dǎo)用戶付費(fèi),會(huì)造成用戶資費(fèi)損 失,建議卸載。(威脅等級(jí)低) | ||
Trojan/Android.HalkBank.a[prv] | 該應(yīng)用程序偽裝銀行應(yīng)用,竊取用戶銀行賬戶密碼和收件箱短信,造成用戶隱私泄露, 建議卸載。(威脅等級(jí)中) | ||
RiskWare/Android.LockerMaker.i[spr,lck] | 該應(yīng)用程序?yàn)殒i機(jī)生成器,用戶可用來(lái)生成并使用鎖機(jī)勒索工具,該程序暫未完善,存 在惡意制造、傳播勒索應(yīng)用的行為,建議卸載。(威脅等級(jí)中) | ||
PC平臺(tái)惡意代碼 | 活躍的格式文檔漏洞、0day漏洞 | WebLogic 遠(yuǎn) 程 代 碼 執(zhí) 行 漏 洞(CVE-2018-3191) | 該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過(guò) T3 協(xié)議網(wǎng)絡(luò)訪問(wèn)并破壞易受攻擊的 WebLogic Server,成功的漏洞利用可導(dǎo)致 WebLogic Server 被攻擊者接管,從而造成遠(yuǎn)程代碼執(zhí)行。 (威脅等級(jí)高) |
較為活躍樣本 | GrayWare[AdWare]/Win32.Otezinu | 此威脅是一種有廣告行為的灰色軟件類程序。該家族通常與正常軟件捆綁到一起進(jìn)行傳播, 它會(huì)在電腦上收集用戶信息,并根據(jù)這些信息獲取用戶習(xí)慣并推送廣告。(威脅等級(jí)低) | |
RiskWare[Downloader]/Win32. DownloadSponsor | 此威脅是一種下載廣告軟件的風(fēng)險(xiǎn)軟件類程序。該家族會(huì)自動(dòng)下載并運(yùn)行用戶不知情或不 允許安裝的軟件,同時(shí)它也可以不斷地檢查更新文件本身。(威脅等級(jí)中) | ||
Trojan/Win64.Patched | 此威脅是一種竊取賬戶信息的木馬類程序。該家族樣本基于 64 位系統(tǒng),當(dāng)用戶打開(kāi) IE 瀏 覽器時(shí),該家族代碼會(huì)執(zhí)行打開(kāi)文件,并將文件的 shellcode 讀到內(nèi)存中,同時(shí)還原 IE 瀏 覽器入口點(diǎn)代碼,然后創(chuàng)建一個(gè)線程執(zhí)行惡意操作,并跳轉(zhuǎn)到 IE 原入口地址繼續(xù)執(zhí)行。 該家族會(huì)記錄 Windows 登陸賬戶信息,試圖竊取 SQL 賬號(hào)密碼信息,以 URL 方式發(fā)送 到作者地址中。(威脅等級(jí)中) | ||
Trojan/NSIS.GoogUpdate | 該病毒家族是一種使用 NSIS 制作的具有下載行為的木馬類程序。該家族樣本運(yùn)行后安裝 瀏覽器擴(kuò)展,收集用戶的瀏覽記錄并推送廣告,也有可能下載惡意程序。(威脅等級(jí)中) | ||
Trojan/Win32.Bayrob | 此威脅是一種可以竊取用戶信息的木馬程序。該家族樣本運(yùn)行后連接遠(yuǎn)程服務(wù)器,收集 用戶敏感信息并回傳,包括操作系統(tǒng)版本、計(jì)算機(jī)名、計(jì)算機(jī)的 IP 地址、關(guān)于操作系統(tǒng) 和系統(tǒng)設(shè)置的信息、MAC 地址及運(yùn)行服務(wù)列表等。(威脅等級(jí)中) |