218期惡意代碼信息
2020/02/10-2020/02/16
內容提要:經安天檢測分析,本周有 8 個移動平臺惡意代碼和 6 個 PC 平臺的惡意代碼和漏洞值得關注
平臺分類 | 關注方面 | 名稱與發現時間 | 相關描述 |
移動惡意代碼 |
新出現的樣本家族 | Trojan/Android.CubeSpy.a[prv,exp,spy] 2020-02-07 | 該應用程序運行后隱藏圖標,會私自竊取用戶安裝的應用信息、通話記錄、通訊錄、地理位置、短信記錄、固件信息、網絡信息、通知欄消息、app 使用記錄,并將其私自上傳到服務器,還能下載未知 apk 自動安裝,造成用戶隱私泄露和資費消耗,建議立即卸載。(威脅等級高) |
Trojan/Android.InfoStealer.ar[prv,fra] 2020-02-08 | 該應用程序偽裝為表白軟件,運行后會上傳用戶電話號碼,通訊錄,通話記錄和短信至服務器,造成用戶隱私泄露,建議卸載。(威脅等級中) | ||
RiskWare/Android.Clicker.aj[exp] 2020-02-09 | 該應用程序偽裝為 Android 版的 siri,運行無實際意義,點擊展示圖片,警惕其推送廣告造成用戶的資費消耗,建議不要使用。(威脅等級低) | ||
較為活躍樣本 | Trojan/Android.spymax.b[prv,rmt,spy] | 該應用程序是一款間諜軟件,運行后隱藏圖標,聯網私自下載惡意間諜子包,竊取用戶地理位置、wifi 信息、私自拍照、錄像。造成用戶隱私泄露,建議卸載。(威脅等級中) | |
Trojan/Android.PuaImei.a[prv,spy] | 該應用程序偽裝正常應用,包含風險代碼,運行通過借助無障礙服務獲取用戶行為信息、短信信息等并上傳,造成用戶的隱私泄露和資費消耗,建議卸載。(威脅等級中) | ||
Trojan/Android.Joker2.o[prv,pay,exp] | 該應用程序偽裝正常應用,運行后聯網下載惡意子包,解析控制命令,靜默模擬點擊廣告,訂閱付費業務,竊取用戶短信、聯系人列表和設備信息,造成用戶隱私泄露和資費消耗,建議卸載。 (威脅等級中) | ||
G-Ware/Android.SmsSend.py[exp,rog] | 該應用程序運行隱藏圖標,私自發送短信到指定號碼,造成用戶資費消耗,建議卸載。(威脅等級中) | ||
Trojan/Android.Dropper.dw[rog] | 該應用程序私自下載、靜默安裝未知 apk,推送廣告,造成用戶流量資費損失,影響安全性,建議卸載該應用。(威脅等級低) | ||
PC平臺惡意代碼 | 活躍的格式文檔漏洞、0day漏洞 | Microsoft Excel 遠 程 代 碼 執 行 漏 洞(CVE-2020-0650) | 當 Microsoft Excel 軟件無法正確處理內存中的對象時,會觸發一個遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理用戶權限登錄,那么攻擊者就可以控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 |
較為活躍樣本 | Trojan/Win32.Yakes | 此威脅是一種木馬類程序。該家族可以通過白名單機制繞過系統防火墻,獲取系統的最高權限。該家族具有下載惡意程序、監控用戶操作等行為。該家族木馬會在執行完成后將自身刪除。(威脅等級中) | |
Trojan/Win32.Bublik | 此威脅是一種以竊取用戶敏感信息為目的的木馬類程序。該家族樣本運行后,會安裝惡意瀏覽器工具欄和擴展工具,引起搜索結果重定向等問題。該家族通過電子郵件或捆綁安裝等方式進行傳播。(威脅等級中) | ||
Trojan[Clicker]/Win32.Agent | 此威脅是一種具有點擊行為的木馬類程序。該家族通過安裝免費在線程序或第三方軟件入侵用戶電腦。該家族會修改系統設置及默認瀏覽器主頁設置,彈出廣告窗口,使瀏覽器重定向至其他網頁。該家族會為黑客打開后門,允許黑客竊取用戶信息。(威脅等 級中) | ||
RiskWare[Downloader]/Win32.AdLoad | 此威脅是一種下載廣告軟件的風險軟件類程序。該家族可以入侵用戶系統;竊取重要數據,同時在被感染的電腦中安裝惡意軟件,使用戶的電腦性能降低。(威脅等級中) | ||
RiskWare[Downloader]/Win32.Monstruos | 此威脅是一種以下載為目的的風險軟件類程序。該家族安裝后,會在電腦中下載并執行其它惡意代碼。該家族利用垃圾郵件等方式進行傳播。(威脅等級中) |