210期惡意代碼信息
2019/11/25-2019/12/01
內容提要:經安天檢測分析,本周有 8 個移動平臺惡意代碼和 6 個 PC 平臺的惡意代碼和漏洞值得關注
平臺分類 | 關注方面 | 名稱與發現時間 | 相關描述 |
移動惡意代碼 |
新出現的樣本家族 | Trojan/Android.yingzi.b[prv,spy] 2019-11-25 | 該應用程序是一款間諜軟件,運行后隱藏圖標,后臺竊取用戶短信、聯系人、通話記 錄、地理位置、以及 QQ 和微信聊天記錄、手機固件信息,私自截屏、通話錄音、撥 打電話、監聽用戶短信和通話并將用戶隱私上傳至服務器。造成用戶隱私泄露,建議 立即卸載。(威脅等級高) |
Trojan/Android.huanji.b[exp,rog] 2019-11-26 | 該應用程序包含惡意代碼,運行聯網獲取主流殺毒軟件列表,逃避檢測、實現免殺, 后臺發送大量網絡請求、惡意刷量并聯網統計感染設備數量,造成用戶資費消耗,建 議卸載。(威脅等級中) | ||
G-Ware/Android.jianmo.dc[rog,lck] 2019-11-27 | 該應用程序是一款勒索軟件,運行后要求用戶添加指定 QQ 解除,影響用戶手機的 正常使用,建議不要使用。(威脅等級低) | ||
較為活躍樣本 | Trojan/Android.konni.a[prv,rmt,spy] | 該應用程序是一款間諜軟件,運行后隱藏圖標,接收遠程控制指令,竊取用戶短信、 聯系人、通話記錄、鍵盤記錄、應用安裝信息、SD 卡目錄,私自錄音、截屏、下載 安裝其他軟件、發送短信、刪除文件和短信。并將用戶隱私上傳至服務器。造成用 戶隱私泄露,建議立即卸載。(威脅等級中) | |
Trojan/Android.Rootnik.ao[exp,sys,rtt] | 該應用程序包含風險代碼,運行私自下載惡意子包動態加載,聯網下載提權文件私 自提權,會造成用戶流量資費損耗,請卸載。(威脅等級中) | ||
Trojan/Android.EvilInvisible.b[exp,rog] | 該應用程序內嵌惡意代碼,私自下載惡意子包動態加載。模擬點擊廣告,惡意刷量, 會造成用戶資費損耗,請卸載。 (威脅等級中) | ||
Trojan/Android.FakeCJ.b[pay,fra] | 該應用程序偽裝游戲刷券應用,誘導用戶充值購買和分享,會造成用戶財產損失, 請卸載。(威脅等級中) | ||
RiskWare/Android.linkedfunbocai.a[rog] | 該應用程序是線上博彩游戲,會給您帶來財產損失。此類程序一般以欺騙形式引誘 推薦安裝,是一種典型的網絡賭博詐騙手段,請立即卸載。(威脅等級低) | ||
PC平臺惡意代碼 | 活躍的格式文檔漏洞、0day漏洞 | Microsoft Windows Media Foundation 遠 程代碼執行漏洞(CVE-2019-1430) | 當 Windows Media Foundation 不正確地分析經特殊設計的 QuickTime 媒體文件時,會 觸發遠程執行代碼漏洞。成功利用此漏洞的攻擊者會獲得與本地用戶相同的用戶權 限,若要利用該漏洞,攻擊者必須向用戶發送一個經特殊設計的 QuickTime 文件,然 后誘使用戶打開該文件, QuickTime 文件將在目標系統上執行攻擊者設計的惡意代碼。(威脅等級高) |
較為活躍樣本 | Trojan[Ransom]/Win32.Crusis | 此威脅是一個勒索軟件家族。該家族的樣本在執行后會加密系統中的文檔,并將用 戶的唯一標識碼傳送到 C&C 服務器,隨后改變用戶的桌面并留下勒索信,以解密 數據為由勒索比特幣。(威脅等級中) | |
Trojan[Exploit]/Win32.UACSkip | 此威脅是一類木馬家族。該類家族的樣本具有同樣的特征,即利用了跳過 UAC 的機 制來入侵系統,執行后續的惡意行為。(威脅等級中) | ||
Trojan/Win32.Brodcom | 此威脅是一類木馬家族。該家族的樣本在運行后在后臺收集數據、處理并發送給遠 程控制服務器,并接受遠程服務器的控制。(威脅等 級中) | ||
Trojan/Win32.AntiAV | 此威脅是一個木馬家族。該家族的樣本在執行后會按照硬編碼的列表和特征破壞系 統中的殺毒軟件,使得殺毒軟件無法正常運行。(威脅等級低) | ||
Trojan/Win32.Remtas | 此威脅是一種木馬類程序。該家族樣本添加開機自啟,拖慢計算機速度。(威脅等級低) |