239期惡意代碼信息
2020/07/13-2020/07/19
內容提要:經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Microsoft Internet Explorer、Edge和 ChakraCore 安 全 漏 洞(CVE-2020-1219) | 高 | Microsoft 瀏覽器訪問內存中對象的方式中存在遠程代碼執行漏洞。此漏洞可能以一種允許攻擊者在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 |
Microsoft Windows Shell 安全漏洞(CVE-2020-1286) | 高 | 當 Windows Shell 不正確地驗證文件路徑時,會觸發遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有提升特權的新帳戶。 | |
Microsoft Internet Explorer VBScriptEngine 安全漏洞(CVE-2020-1213) | 高 | VBScript 引擎處理內存中對象的方式中存在遠程代碼執行漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式損壞內存。成功利用該漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 | |
較為活躍 樣本家族 |
Trojan/Win32.Vilsel | 中 | 此威脅是一種竊密類木馬家族。該家族木馬通過垃圾郵件或惡意網站進行傳播。該家族木馬感染用戶電腦后,會為黑客建立遠程連接以控制用戶電腦,竊取用戶敏感信息(賬號和密碼等),同時會下載并運行其它惡意程序。 |
Trojan/Win32.Patched | 中 | 此威脅是一種竊密類木馬家族。該家族木馬運行后,打開 IE 瀏覽器,并將木馬中的 shellcode 讀到內存中并執行,具體操作為記錄WINDOWS 登陸賬戶信息,試圖竊取 SQL 賬號密碼信息,以 URL 方式發送到作者服務器中。 | |
Trojan/Win32.Autoit | 中 | 此威脅是一種由 Autoit 腳本編寫的木馬家族。該家族木馬具有多種功能,可以竊取用戶信息、接受遠程控制、下載并安裝其它惡意代碼等。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan[Backdoor]/Linux.Gafgyt | 中 | 此威脅是 Linux 平臺上的具有竊密行為的后門家族。該家族樣本運行后會在 Linux 上開啟一個后門并允許遠程控制端執行任意操作,并且會收集機器上的信息上傳給遠程控制端。 | |
Trojan/Android.Boogr | 中 | 此威脅是安卓平臺上的偽裝類木馬家族。該家族木馬通常偽裝成游戲或流行應用程序,運行后可以下載其他惡意文件,將 SMS 消息發送給高價軟件,或將受害者的智能手機連接到攻擊者的命令和控制服務器。 | |
Trojan[Clicker]/Android.Simpo | 低 | 此威脅是安卓平臺上的偽裝類木馬家族。該家族木馬通常偽裝成其他正常應用,運行后隱藏圖標,并訪問某些網站,旨在提高網絡訪問流量,消耗用戶流量資費。 |