247期惡意代碼信息
2020/09/07-2020/09/13
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Microsoft Office 安全漏洞(CVE-2020-1563) | 高 | 當 Microsoft Office 軟件無法正確處理內存中的對象時,會觸發遠程代碼執行漏洞。成功利用該漏洞的攻擊者會在當前用戶的上下文中運行任意代碼。如果當前用戶使用管理員用戶權限登錄,那么攻擊者就可以控制受影響的系統。 |
Windows 狀態存儲庫服務安全漏洞(CVE-2020-1512) | 高 | 當 Windows 狀態存儲庫服務不正確地處理內存中的對象時,存在信息披露漏洞。成功利用此漏洞的攻擊者可以獲取信息,從而進一步入侵用戶系統。攻擊者可以通過在受害者系統上運行經特殊設計的應用程序來利用此漏洞。 | |
Microsoft Word 安全漏洞(CVE-2020-1583) | 高 | Microsoft Word 無法正確顯示內存內容時,存在信息泄漏漏洞。利用此漏洞的攻擊者可以使用這些信息來入侵用戶的計算機或數據。為了利用該漏洞,攻擊者可能制作一個特別的文檔文件,然后誘使用戶將其打開。 | |
較為活躍 樣本家族 |
Trojan[Banker]/Win32.Emotet | 中 | 此威脅是一個具有竊取銀行賬戶行為的木馬家族。該家族木馬在執行后會在后臺對進程進行監控,監視登陸銀行頁面的進程并記錄信息,回傳攻擊者服務器。 |
Trojan[Ransom]/Win32.Blocker | 中 | 此威脅是一種贖金類木馬家族。該家族木馬運行后會破壞電腦系統、損壞用戶的文件,對用戶文件加密使用戶無法打開。此時黑客會向用戶索要贖金并提供所謂的“密鑰”,但用戶支付贖金后仍然不能修復受損的文件。 | |
Trojan[Backdoor]/Win32.Padodor | 中 | 此威脅是一種后門類木馬家族。該家族樣本會利用系統漏洞打開后門,為用戶電腦帶來更多威脅;它同時允許黑客遠程進入并控制用戶電腦。 | |
Worm[Email]/Win32.Runouce | 中 | 此威脅是一種可以復制自身并傳播的蠕蟲病毒家族。該家族的蠕蟲通過預覽惡意郵件觸發,還能利用局域網進行傳播,并導致局域網的所有機器都成為惡意郵件的“發送基地”。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan/Android.Boogr | 中 | 此威脅是安卓平臺上的偽裝類木馬家族。該家族木馬通常偽裝成游戲或流行應用程序,運行后可以下載其他惡意文件,將 SMS 消息發送給高價軟件,或將受害者的智能手機連接到攻擊者的命令和控制服務器。 | |
Trojan[Banker]/Android.Gustuff | 中 | 此威脅是安卓平臺上的一種銀行木馬家族。該家族木馬通過惡意簡訊進行傳播,存在竊取金融憑證、自動執行交易和進一步感染用戶的其他聯絡人等行為。 |