177期惡意代碼信息
內容提要:經安天檢測分析,本周有 8 個移動平臺惡意代碼和 6 個 PC 平臺的惡意代碼和漏洞值得關注
平臺分類 | 關注方面 | 名稱與發現時間 | 相關描述 |
移動惡意代碼 |
新出現的樣本家族 | Trojan/Android.FakeBankia.a[prv,exp] 2019-03-25 | 該應用程序偽裝金融相關軟件,運行后隱藏圖標,誘導用戶填寫銀行賬號和密碼,監聽 用戶短信,私自發送短信,造成用戶隱私泄露和經濟損失,建議卸載。(威脅等級高) |
Trojan/Android.RomanSpy.a[prv,rmt,spy] 2019-03-26 | 該應用程序運行后隱藏圖標,激活設備管理器,通過短信接收遠程指令,上傳用戶短信、 聯系人等隱私信息,還能執行解鎖屏幕、設置鎖屏密碼等危險行為,造成用戶隱私泄露, 建議卸載。(威脅等級中) | ||
Trojan/Android.jeini.b[exp] 2019-03-27 | 該應用程序運行后誘導激活設備管理器,隱藏圖標,后臺監聽攔截短信,私自回復, 還會向聯系人群發指定短信,造成用戶資費損耗,請卸載。(威脅等級中) | ||
較為活躍樣本 | G-Ware/Android.xeapk.a[exp,rog] | 該應用程序偽裝其他應用,無實際功能,安裝無圖標,程序運行會加載惡意子包,警 惕其 root 用戶設備私自下載安裝應用,造成用戶資費消耗,建議不要使用。(威脅等 級中) | |
Trojan/Android.hardshipspy.a[prv] | 該應用程序運行后會隱藏圖標,竊取用戶短信、通訊錄、通話記錄、照片、視頻、文件、 瀏覽器記錄和定位等隱私信息,并在后臺將數據上傳至服務器,造成用戶隱私泄露, 請立即卸載。(威脅等級中) | ||
RiskWare/Android.repackBilumin.a[rog] | 該應用程序經過重打包處理,已植入了廣告插件,而非官方版本,運行后會加載廣告, 可能泄露用戶 imei 號,請用戶下載和使用官方版本。(威脅等級低) | ||
RiskWare/Android.qhb.a[pay,rog] | 該應用程序是一款微信搶紅包工具,包含多個支付件,運行后誘導用戶付費以便獲取 更多功能,同時包含風險代碼,觸發后紅包群中搶到紅包最少的用戶發紅包,具有一 定的賭博行為,可能造成用戶的經濟損失,建議謹慎使用。(威脅等級中) | ||
Tool/Android.wxautojiaren.a[exp] | 該應用程序是一款微信自動加粉工具,設置手機號碼前 7 位后,自動開始發送申請,會 造成用戶資費消耗,可能干擾其他用戶,請謹慎使用。(威脅等級中) | ||
PC平臺惡意代碼 | 活躍的格式文檔漏洞、0day漏洞 | Windows Of?ce 訪問連接引擎遠程代 碼執行漏洞(CVE-2019-0671) | 當 Windows Of?ce 訪問連接引擎處理內存中的對象時存在遠程代碼執行漏洞。攻擊者可 以通過向目標發送經特殊設計的文件,誘使其打開該文件來利用此漏洞,成功利用此 漏洞的攻擊者可以在受害者系統上執行任意代碼。(威脅等級高) |
較為活躍樣本 | RiskWare[Downloader]/NSIS.Spigot | 此威脅是一種使用 NSIS 制作的風險軟件類程序。NSIS 打包工具將該家族與正常程序 打包在一起。該家族會自動下載并運行未經用戶允許或用戶不知情的安裝軟件,同時 它能夠不斷地檢查更新文件安裝本身。(威脅等級中) | |
Trojan[Downloader]/JS.DarDuk | 此威脅是一種使用 JS 腳本編寫的木馬家族。該家族并沒有統一的行為、統一的功能, 而是像一個木馬集合一樣,將大量的惡意代碼像基因片段一樣進行定性歸類。一般該家 族樣本通過網頁掛馬,當用戶訪問網頁時,惡意 JS 腳本即會觸發,可能會下載惡意代 碼并運行,竊取用戶信息并回傳。(威脅等級中) | ||
RiskWare[Downloader]/Win32.Dartsmound | 此威脅是一種可以下載安裝推廣應用的風險軟件類程序。該家族樣本運行后連接網絡, 下載并安裝推廣應用,可能彈出廣告,占用系統資源,影響用戶使用。(威脅等級低) | ||
RiskWare[Monitor]/Win32.WebWatcher | 此威脅是一種具有監聽功能的風險類程序。該家族樣本通過頻繁快照對用戶進行監控和 記錄,并將其回傳到指定的電子郵件。(威脅等級低) | ||
RiskWare[RiskTool]/Win32.SProtector | 此威脅是一種風險軟件類程序。該家族樣本運行后可以連接網絡下載風險工具,該工具 漏洞可能會被攻擊者利用,造成用戶信息泄露。(威脅等級中) |