232期惡意代碼信息
2020/05/25-2020/05/31
內容提要:經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Microsoft Word 安全漏洞(CVE-2020-0980) | 高 | 當 Microsoft Word 軟件無法正確處理內存中的對象時,會觸發遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以使用經特殊設計的文件在當前用戶的上下文中執行操作。例如,文件可以代表登錄用戶使用與當前用戶相同的權限執行操作。 |
Microsoft Windows GraphicsComponents 安 全 漏 洞(CVE-2020-0907) | 高 | Microsoft 圖形組件在內存中處理對象的方式存在遠程代碼執行漏洞。成功利用該漏洞的攻擊者可以對目標系統執行任意代碼。若要利用該漏洞,攻擊者需要誘使用戶打開一個經特殊設計的文件。 | |
Microsoft Windows Hyper-V 安全漏洞(CVE-2020-0910) | 高 | 當主機服務器上的 Windows Hyper-V 無法正確驗證來賓操作系統上經身份驗證的用戶輸入時,會觸發遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在主機操作系統上執行任意代碼。 | |
較為活躍 樣本家族 |
Trojan[Backdoor]/Win32.Delf | 中 | 此威脅是一種后門類木馬家族。該家族是通過開發語言 Delphi 來命名的。該家族樣本運行后,會在被感染的電腦中打開后門,黑客利用后門竊取用戶的隱私信息。 |
Trojan[Proxy]/Win32.Qukart | 中 | 此威脅是一種可以竊取用戶信息并通過代理服務器回傳信息的木馬類家族。該家族樣本收集系統的敏感信息,通過 http 請求發送到指定網頁。該家族在后臺會自動更新。 | |
Trojan[Backdoor]/Win32.Padodor | 中 | 此威脅是一種后門類木馬家族。該家族樣本會利用系統漏洞打開后門,為用戶電腦帶來更多威脅;它同時允許黑客遠程進入并控制用戶電腦。 | |
Trojan[Backdoor]/Linux.Gafgyt | 中 | 此威脅是一種 Linux 平臺上的具有竊密行為的后門家族。該家族樣本運行后會在 Linux 上開啟一個后門并允許遠程控制端執行任意操作,并且會收集機器上的信息上傳給遠程控制端。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan/Android.Fakeapp | 中 | 此威脅是一種偽裝類木馬家族。該家族樣本通常偽裝為主要應用程序(Fackbook 等),誘導用戶輸入賬號密碼,通過 firebase 聯網上傳或發送短信等方式竊取用戶的賬號密碼,造成用戶隱私泄露和資費消耗。 | |
Trojan[SMS]/Android.FakeInst | 低 | 此威脅是一種偽裝類木馬家族。該家族樣本通常偽裝為主流應用程序(Opera、Skype 等),運行后向相關付費號碼發送短信,造成用戶資費消耗。 |