243期惡意代碼信息
2020/08/10-2020/08/16
內容提要:經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Microsoft Windows Codecs Library安全漏洞(CVE-2020-1457) | 高 | 當 Microsoft Windows Codecs 庫處理內存中的對象時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以執行任意代碼。攻擊者需要程序處理經特殊設計的文件才能利用此漏洞。 |
Microsoft Windows Graphics DeviceInterface 安 全 漏 洞(CVE-2020-1435) | 高 | Windows 圖形設備接口 (GDI) 處理內存中對象的方式中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可能會控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 | |
Linux GRUB2 安全漏洞(CVE-2020-10713) | 高 | GRUB2 在處理配置文件 grub.cfg 時發生緩沖區溢出,存在本地代碼執行漏洞。一旦該漏洞被利用,攻擊者可以在 UEFI 執行環境中獲得任意代碼執行權限,該代碼可以用于運行惡意軟件,更改啟動過程,直接篡改 OS 內核數據或執行許多其他惡意操作。。 | |
較為活躍 樣本家族 |
Trojan/Win32.Yakes | 中 | 此威脅是一種木馬類程序。該家族可以通過白名單機制繞過系統防火墻,獲取系統的最高權限。該家族具有下載惡意程序、監控用戶操作等行為。該家族木馬會在執行完成后將自身刪除。 |
Trojan/Win32.Gofot | 中 | 此威脅是一種具有竊密行為的木馬家族。該家族的樣本在執行后會連接遠程服務器以發送 其在用戶設備上收集到的數據。 | |
Trojan[Banker]/Win32.Banbra | 中 | 此威脅是一中專門用于盜取銀行信息木馬家族。該家族木馬運行后能夠感染硬盤的主引導記錄,對包括使用 EV-SSL 的 HTTPS 在內所有類型的網絡流量進行監控,在被竊取的信息發送到金融網站之前就被傳送到遠程服務器上。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan[Backdoor]/Linux.Gafgyt | 中 | 此威脅是 Linux 平臺上的具有竊密行為的后門家族。該家族樣本運行后會在 Linux 上開啟一個后門并允許遠程控制端執行任意操作,并且會收集機器上的信息上傳給遠程控制端。 | |
Trojan/Android.Boogr | 中 | 此威脅是安卓平臺上的偽裝類木馬家族。該家族木馬通常偽裝成游戲或流行應用程序,運行后可以下載其他惡意文件,將 SMS 消息發送給高價軟件,或將受害者的智能手機連接到攻擊者的命令和控制服務器。 | |
Trojan/Android.SmForw | 中 | 此威脅是安卓平臺的一類木馬家族。該家族樣本運行后開機自啟動,安裝后隱藏圖標,監聽收件箱并刪除接收到的短信,后臺私自上傳設備信息、短信、收件箱信息。且還具有遠程控制功能,會造成隱私泄露,資費消耗。 |