240期惡意代碼信息
2020/07/20-2020/07/26
內(nèi)容提要:經(jīng)安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關(guān)注
關(guān)注方面 | 名稱與發(fā)現(xiàn)時間 | 威脅等級 | 相關(guān)描述 |
活躍漏洞 | 多 款 Microsoft 產(chǎn) 品 安 全 漏 洞(CVE-2020-1025) | 高 | 當(dāng) Microsoft SharePoint Server 和 Skype for Business Server 不正確地處理OAuth 令牌驗(yàn)證時,存在特權(quán)提升漏洞。成功利用此漏洞的攻擊者可以繞過身份驗(yàn)證并實(shí)現(xiàn)不正當(dāng)訪問。 |
Microsoft Windows Server DNSServer 安全漏洞(CVE-2020-1350) | 高 | 當(dāng) Windows 域名系統(tǒng)服務(wù)器無法正確處理請求時,存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在本地系統(tǒng)帳戶的上下文中運(yùn)行任意代碼。配置為 DNS 服務(wù)器的 Windows 服務(wù)器會受到此漏洞影響。 | |
Microsoft Windows 和 Windows Server安全漏洞(CVE-2020-1421) | 高 | 如果處理了 .LNK 文件,則 Microsoft Windows 中存在一個遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可能會獲得與本地用戶相同的用戶權(quán)限。與擁有管理用戶權(quán)限的用戶相比,帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶受到的影響更小。 | |
較為活躍 樣本家族 |
Trojan[Ransom]/Win32.PolyRansom | 中 | 此威脅是一種感染類木馬家族。該家族木馬運(yùn)行一定的時間后,會阻止訪問操作系統(tǒng)。重新進(jìn)入操作系統(tǒng)要求用戶支付比特幣或一定數(shù)額的金錢。 |
Trojan/Win32.SelfDel | 中 | 此威脅是一種對惡意木馬家族。該家族木馬的主要功能是對抗反病毒軟件或安全工具,通常會關(guān)閉反病毒軟件或安全工具的進(jìn)程。該家族木馬同時還具有刪除反病毒軟件的病毒庫、文件或安全工具的功能。 | |
Trojan/Win32.Yakes | 中 | 此威脅是一種惡意木馬家族。該家族木馬可以通過白名單機(jī)制繞過系統(tǒng)防火墻,獲取系統(tǒng)的最高權(quán)限。該家族木馬具有下載惡意程序、監(jiān)控用戶操作等行為。該家族木馬會在執(zhí)行完成后將自身刪除。 | |
Trojan/Win32.ShipUp | 中 | 此威脅是一種遠(yuǎn)程控制類木馬家族。該家族木馬通過垃圾郵件、被感染的 ZIP 包、仿冒 FLASH 廣告等方式進(jìn)行傳播。該家族同時可以竊取系統(tǒng)和用戶的信息,并控制用戶系統(tǒng)。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網(wǎng)絡(luò)家族。該家族樣本主要是利用漏洞傳播并組建僵尸網(wǎng)絡(luò),并利用僵尸網(wǎng)絡(luò)傳播相關(guān)惡意軟件。 | |
Trojan/Android.Boogr | 中 | 此威脅是安卓平臺上的偽裝類木馬家族。該家族木馬通常偽裝成游戲或流行應(yīng)用程序,運(yùn)行后可以下載其他惡意文件,將 SMS 消息發(fā)送給高價(jià)軟件,或?qū)⑹芎φ叩闹悄苁謾C(jī)連接到攻擊者的命令和控制服務(wù)器。 | |
Trojan[Clicker]/Android.Simpo | 低 | 此威脅是安卓平臺上的偽裝類木馬家族。該家族木馬通常偽裝成其他正常應(yīng)用,運(yùn)行后隱藏圖標(biāo),并訪問某些網(wǎng)站,旨在提高網(wǎng)絡(luò)訪問流量,消耗用戶流量資費(fèi)。 |