195期惡意代碼信息
2019/08/05-2019/08/11
內容提要:經安天檢測分析,本周有 8 個移動平臺惡意代碼和 6 個 PC 平臺的惡意代碼和漏洞值得關注
平臺分類 | 關注方面 | 名稱與發(fā)現時間 | 相關描述 |
移動惡意代碼 |
新出現的樣本家族 | Trojan/Android.Filecoder.a[sys,spr,rog,lck] 2019-08-04 | 該應用程序偽裝為色情頁面,后臺加密手機文件,勒索用戶付費解鎖,并通過發(fā)送短 信釣魚鏈接進行傳播,建議用戶立即卸載該應用。(威脅等級高) |
Trojan/Android.kinkin.c[pay] 2019-08-05 | 該應用程序運行私自調用支付插件,私發(fā)訂閱短信,監(jiān)聽收件箱短信,攔截并回復, 會造成用戶資費損耗,請卸載。(威脅等級中) | ||
G-Ware/Android.fakeTelegram.d[rmt,exp] 2019-08-06 | 該應用程序偽裝成 Telegram 相關應用,接收遠程指令,包含打開指定網頁、對話框、 界面等行為,造成用戶資費損耗,建議卸載。(威脅等級中) | ||
較為活躍樣本 | Trojan/Android.TelegramIR. d[prv,exp,sys,rmt,spy] | 該應用程序偽裝系統(tǒng)應用,運行隱藏圖標,誘導用戶開啟輔助服務,竊取通知欄隱 私,接收短信指令,修改手機設置,私自進行通話錄音,通過回復短信上傳位置信息, 還會私自進行截屏、上傳用戶音頻文件、聯(lián)系人、通話記錄等隱私,會造成用戶隱 私泄露和資費損耗,請卸載。(威脅等級中) | |
Trojan/Android.StealMMScreen.b[prv] | 該應用程序偽裝色情應用,運行誘導用戶給予懸浮窗權限,跳轉微信,后臺私自截 屏用戶微信界面信息、獲取用戶手機固件信息并聯(lián)網上傳到指定地址,會造成用戶 隱私泄露,建議立即卸載。(威脅等級中) | ||
Trojan/Android.SnowyRat.a[prv,rmt,spy] | 該應用程序運行隱藏圖標,通過 ?rebase 獲取遠程指令,上傳用戶通訊錄,短信,照片, 錄像,音頻文件,社交應用信息等隱私信息至服務器,還會根據指令刪除用戶程序, 私發(fā)短信,造成用戶隱私泄露和資費消耗,請立即卸載。(威脅等級中) | ||
RiskWare/Android.9haobocai.a[rog] | 該應用程序為博彩類應用,會給您帶來財產損失。此類程序一般以欺騙形式引誘推 薦安裝,是一種典型的網絡賭博詐騙手段,請立即卸載。(威脅等級中) | ||
RiskWare/Android.ludashiboost.a[exp] | 該應用程序包含魯大師手機加速框架,運行后會要求填寫注冊碼,聯(lián)網下載 WhatsApp,加載廣告,存在一定流量消耗,請謹慎使用。(威脅等級低) | ||
PC平臺惡意代碼 | 活躍的格式文檔漏洞、0day漏洞 | NET Framework 遠 程 代 碼 執(zhí) 行 漏 洞 (CVE-2019-1113) | 當 .NET Framework 軟件無法檢查文件的源標記時,會觸發(fā)遠程執(zhí)行代碼漏洞。 成功 利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用 管理用戶權限登錄,那么攻擊者就可以控制受影響的系統(tǒng)。攻擊者可隨后安裝程序; 查看、更改或刪除數據;或者創(chuàng)建擁有完全用戶權限的新帳戶。(威脅等級高) |
較為活躍樣本 | Trojan[PSW]/Win32.Kates | 此威脅是一種專門竊取密碼信息的木馬家族。該家族運行在 win32 位平臺下。該家 族感染后會后臺連接到遠程服務器,將瀏覽器中的用戶賬號密碼上傳。(威脅等級中) | |
RiskWare[PSWTool]/Win32.MailPassView | 此威脅是一種專門竊取用戶密碼的風險軟件家族。該家族從被感染的計算機中收集 竊取密碼信息,利用感染者計算機攻擊其他電子郵件賬戶。(威脅等級中) | ||
Trojan[Exploit]/SWF.Agent | 此威脅是一種基于 SWF 格式文件的傳播、可以利用漏洞下載惡意代碼的木馬家族。 該家族并沒有統(tǒng)一的行為、統(tǒng)一的功能,而是像一個木馬集合一樣,將大量基因片 段定性的惡意代碼歸類。(威脅等 級中) | ||
GrayWare[AdWare]/NSIS.Vopak | 此威脅是一種有廣告行為的灰色軟件類程序。該家族樣本使用 NSIS 打包,NSIS (Nullsoft Scriptable Install System)是一個開源的 Windows 系統(tǒng)下安裝程序制作程序。 該家族樣本通過 NSIS 打包可以捆綁其他惡意代碼到用戶系統(tǒng)中。該家族運行在 32 位平臺下。該家族有安裝捆綁軟件、修改瀏覽器主頁和修改默認搜索引擎等行為。(威脅等級中) | ||
Trojan[DDoS]/Win32.Macri | 此威脅是一種可以進行 DDoS 攻擊的的木馬家族。該家族會刪除計算機上的安全防 護軟件,收集并回傳計算機信息。(威脅等級低) |