160期惡意代碼信息
內容提要:經安天檢測分析,本周有 8 個移動平臺惡意代碼和 6 個 PC 平臺的惡意代碼和漏洞值得關注
平臺分類 | 關注方面 | 名稱與發現時間 | 相關描述 |
移動惡意代碼 |
新出現的樣本家族 | Trojan/Android.NomoSpy.a[prv,exp,rmt,spy] 2018-11-12 | 該應用程序偽裝 Google Play,運行誘導激活設備管理器,聯網接收遠程指令進行發送短信、 撥打電話、打開瀏覽器、惡意注入、修改手機設置等高危行為,同時上傳用戶通訊錄、短 信、位置、安裝列表等隱私,造成用戶隱私泄露和資費損耗,建議卸載。(威脅等級高) |
Trojan/Android.acplus.a[exp,rog] 2018-11-13 | 該應用程序包含惡意子包,運行后釋放腳本,聯網獲取電商購物商品數據,模擬操作進行 刷單行為,請謹慎使用避免資費消耗。(威脅等級中) | ||
Trojan/Android.Hqwar.o[prv,exp,spy] 2018-11-14 | 該應用程序偽裝系統應用,運行會隱藏圖標,聯網上傳用戶短信、通訊錄、通話記錄、錄 音、位置信息等隱私信息,私自發送指定短信,造成用戶隱私泄露和資費消耗,建議卸載。 (威脅等級中) | ||
較為活躍樣本 | Tool/Android.CallRecorder.b[prv] | 該應用程序是一款電話錄音工具,登陸后錄音可以通過郵件上傳,可能造成用戶隱私 泄露,請謹慎使用。(威脅等級低) | |
RiskWare/Android.chima.a[prv,rmt,sys] | 該應用程序為雷電 os 相關,安裝無圖標,運行會頻繁連接網絡,收集手機相關信息,并 能夠執行遠程命令,有一定的風險,請用戶謹慎使用,若非自主安裝,建議卸載。(威脅等級中) | ||
RiskWare/Android.mmHook.a[sys] | 該應用程序運行后隱藏圖標,會 hook 微信相關 api,可能會影響手機的正常運行,存 在一定風險,請謹慎使用。(威脅等級低) | ||
Trojan/Android.ludo.a[prv] | 該應用程序植入惡意代碼,會私自收集用戶短信、攔截短信、無提示私自發送短信,造 成用戶隱私泄露、資費損耗,建議卸載。(威脅等級中) | ||
Trojan/Android.emial.gt[prv,exp] | 該應用程序運行后隱藏圖標,監聽用戶短信信息并攔截短信,發送短信內容到指定號碼, 造成用戶隱私泄露和資費消耗,建議立即卸載。(威脅等級中) | ||
PC平臺惡意代碼 | 活躍的格式文檔漏洞、0day漏洞 | Adobe Flash Player 越界讀取漏洞 (CVE-2018-15978) | Adobe Flash Player 31.0.0.112 及更早版本中存在越界讀取漏洞,成功利用可導致信息泄 露。(威脅等級中) |
較為活躍樣本 | Trojan[Exploit]/PDF.AGeneric | 此威脅是一種以 PDF 為載體的木馬類程序。該家族利用了 PDF 的格式溢出漏洞并釋放出 文件執行,它沒有特定的行為,是以啟發式檢出的家族。(威脅等級中) | |
RiskWare[RiskTool]/Win32.NetFilter | 此威脅是一種會安裝瀏覽器擴展插件的風險軟件類程序。該家族樣本在執行后會安裝瀏覽 器擴展程序并更改主頁,同時在啟動項中添加自身。還會注入其他進程,讓自身難以清除。 (威脅等級低) | ||
RiskWare[Downloader]/NSIS.SoftBase | 此威脅是一種具有下載行為的木馬類程序。該家族的樣本使用 Nullsoft 安裝程序打包器, 在執行后會啟動下載器在后臺下載惡意代碼文件。(威脅等級中) | ||
Trojan[Backdoor]/PHP.Agent | 此威脅是一種以 PHP 頁面為載體的且有后門行為的木馬類程序。該家族的樣本在執行后 會開放一個后門給攻擊者,在后臺接受攻擊者的命令并執行。(威脅等級中) | ||
RiskWare[Downloader]/Win64.Wajam | 此威脅是一種具有下載行為的風險軟件類程序。該家族的樣本基于 64 位操作系統,會在 執行后啟動一個下載器,在后臺下載其他惡意代碼文件并執行。(威脅等級中) |