251期惡意代碼信息
2020/10/19-2020/10/25
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Microsoft Windows Hyper-V 遠 程代碼執行漏洞(CVE-2020-16891) | 高 | Microsoft Windows Hyper-V 中存在安全漏洞。當主機服務器上的Windows Hyper-V 無法正確驗證來賓操作系統上經身份驗證的用戶的輸入時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在主機操作系統上執行任意代碼。 |
Microsoft Windows TCP/IP 遠程代碼執行漏洞(CVE-2020-16898) | 高 | Microsoft Windows TCP/IP 中存在安全漏洞。當 Windows TCP/IP 堆棧不當處理 ICMPv6 Router Advertisement 數據包時,存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以獲取在目標服務器或客戶端上執行代碼的能力。 | |
TMicrosoft GDI 遠程代碼執行漏洞(CVE-2020-16911) | 高 | Microsoft GDI 中存在安全漏洞。Windows 圖形設備接口 (GDI) 處理內存中對象的方式中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可能會控制受影響的系統。 | |
較為活躍 樣本家族 |
Trojan[Banker]/Win32.Emotet | 中 | 此威脅是一個具有竊取銀行賬戶行為的木馬家族。該家族木馬在執行后會在后臺對進程進行監控,監視登陸銀行頁面的進程并記錄信息,回傳攻擊者服務器。 |
Trojan/Win32.SelfDel | 中 | 此威脅是一種對惡意木馬家族。該家族木馬的主要功能是對抗反病毒軟件或安全工具,通常會關閉反病毒軟件或安全工具的進程。該家族木馬同時還具有刪除反病毒軟件的病毒庫、文件或安全工具的功能。 | |
Trojan[Banker]/Win32.Banbra | 中 | 此威脅是一種專門用于盜取銀行信息木馬家族。該家族木馬運行后能夠感染硬盤的主引導記錄,對包括使用 EV-SSL 的 HTTPS 在內所有類型的網絡流量進行監控,在被竊取的信息發送到金融網站之前就被傳送到遠程服務器上。 | |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威脅是一種具有釋放或捆綁行為的木馬類家族。該家族木馬在感染用戶系統之后,會自動釋放并安裝其它惡意程序。該家族的部分變種還具有強制關閉殺毒軟件的能力。 | |
Trojan[Packed]/Win32.Katusha | 中 | 此威脅是一種木馬家族。該家族木馬通常偽裝成常用軟件的更新程序,通過電子郵件傳播,伺機感染用戶計算機。利用社會工程學誘騙用戶執行附件程序。該家族木馬還會自動下載其它惡意軟件,偽造虛假警報提示,以欺騙用戶進行付費。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan/Android.Hqwar | 中 | 此威脅是安卓平臺上一種間諜類木馬家族。該家族木馬運行后,偽裝成系統應用,聯網上傳用戶短信、通訊錄、通話記錄、錄音、位置信息等隱私信息,私自發送指定短信,造成用戶隱私泄露和資費消耗。 |