252期惡意代碼信息
2020/10/26-2020/11/01
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Microsoft Outlook 遠程代碼執行漏洞(CVE-2020-16947) | 高 | Microsoft Outlook 中存在安全漏洞。當 Microsoft Outlook 軟件無法正確處理內存中的對象時,該軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在系統用戶的上下文中運行任意代碼。 |
Microsoft SharePoint 遠 程 代 碼 執行漏洞(CVE-2020-16951) | 高 | Microsoft SharePoint 中存在安全漏洞。當軟件無法檢查應用程序包的源標記時,Microsoft SharePoint 軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在 SharePoint 應用程序池和 SharePoint 服務器場帳戶的上下文中運行任意代碼。 | |
Microsoft 圖形組件遠程代碼執行漏洞(CVE-2020-16923) | 高 | Microsoft 圖形組件在內存中處理對象的方式存在遠程代碼執行漏洞。成功利用該漏洞的攻擊者會對目標系統執行任意代碼。 | |
較為活躍 樣本家族 |
Trojan[Packed]/Win32.Krap | 中 | 此威脅是一種竊取賬號信息的木馬類家族。該家族木馬運行后會注入系統進程,并監視正在運行的窗口標題,利用鍵盤 hook、內存截取或者封包截取等方式竊取賬戶信息并將這些信息發送到指定的服務器。 |
Trojan[Backdoor]/Win32.Tiny | 中 | 此威脅是一種竊密類木馬家族。該家族木馬運行后連接遠程服務器下載惡意代碼并執行,可以竊取用戶敏感信息。 | |
Trojan/Win32.Diztakun | 中 | 此威脅是一種使用 .NET 開發的木馬類程序。該家族樣本運行后會獲取系統信息、用戶信息和機密數據等,并將這些數據發送到遠程服務器。 | |
Trojan/Win32.Fsysna | 中 | 此威脅是一種木馬家族。該家族樣本運行后會在電腦的臨時文件夾下釋放惡意代碼,同時添加注冊表啟動項,并發送網絡請求。 | |
Trojan[Clicker]/Win32.Cycler | 中 | 此威脅是一種帶有點擊行為的木馬類程序。該家族侵入用戶系統后,會像瀏覽器發送指定的命令,或通過修改系統文件,使用戶系統訪問特定的網絡資源(通常為網站)。該家族能被用來增加網站的點擊量,或者針對特定目標進行 DDoS 攻擊。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan/Android.Boogr | 中 | 此威脅是安卓平臺上的偽裝類木馬家族。該家族木馬通常偽裝成游戲或流行應用程序,運行后可以下載其他惡意文件,將 SMS 消息發送給高價軟件,或將受害者的智能手機連接到攻擊者的命令和控制服務器。 |