248期惡意代碼信息
2020/09/14-2020/09/20
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Microsoft Exchange server 安全漏洞(CVE-2020-16875) | 高 | Microsoft Exchange server 中存在遠程代碼執行漏洞,該漏洞源于cmdlet 參數的驗證不當,攻擊者可利用該漏洞在系統用戶上下文中運行任意代碼。 |
Microsoft SharePoint 安全漏洞(CVE-2020-1452) | 高 | Microsoft SharePoint 中存在安全漏洞。該漏洞源于網絡系統或產品中缺少身份驗證措施或身份驗證強度不足。攻擊者可以利用該漏洞獲得與當前用戶相同的用戶權限。 | |
Microsoft Word 安全漏洞(CVE-2020-1218) | 高 | Microsoft Word 中存在資源管理漏洞。該漏洞源于軟件無法正確處理內存中的對象。 | |
較為活躍 樣本家族 |
Trojan/Win32.Vobfus | 中 | 此威脅是一種木馬類家族。該家族木馬運行后會修改注冊表,阻止用戶顯示隱藏文件夾,連接網絡下載其它惡意程序。該家族木馬通常通過網絡及可移動設備進行傳播。 |
Worm[Email]/Win32.Fearso | 中 | 此威脅是一種可以復制自身并傳播的蠕蟲家族。該蠕蟲家族通過Microsoft Outlook 發送大量的帶毒郵件以及通過文件共享服務傳播。該病毒程序文件的圖標跟著名的壓縮 / 解壓縮軟件 WinRAR 的圖標一樣,以此來誘導用戶點擊運行。 | |
Trojan/Win32.Mansabo | 中 | 此威脅是一種可以竊取密碼信息的木馬類家族。該家族的樣本運行后會竊取用戶賬戶信息,記錄鍵盤擊鍵信息,造成用戶隱私泄露。 | |
Trojan[Backdoor]/Win32.DarkKomet | 中 | 此威脅是一種后門類木馬價值。該家族木馬通常通過垃圾郵件附件、惡意鏈接及網上的免費應用下載等方式傳播。該木馬運行后會監控用戶的行為,并為黑客打開系統后門,這會導致用戶的信息被竊取并將竊取到的信息發送給黑客,同時該木馬還可以下載其他惡意軟件。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan/Android.Hiddapp | 中 | 此威脅是安卓平臺上一種具有隱藏功能的木馬類家族。該家族樣本運行后,會隱藏圖標,使用不同的方法向用戶顯示盡可能多的廣告,包括安裝新的隱藏廣告軟件。通過利用超級用戶權限,該家族樣本可以隱藏在系統文件夾中,清除難度較大。 | |
Trojan[Spy]/Android.SmForw | 中 | 此威脅是安卓平臺上一種間諜類木馬家族。該家族樣本運行后,長久駐留系統,持續監控用戶,收集用戶系統信息,造成用戶隱私泄露。 |