254期惡意代碼信息
2020/11/09-2020/11/15
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Microsoft Office 即點即用特權提升漏洞(CVE-2020-16928) | 高 | Microsoft Office 中存在安全漏洞。Microsoft Office 即點即用 (C2R)AppVLP 處理特定文件的方式存在特權提升漏洞。成功利用此漏洞的攻擊者可以獲得特權提升。攻擊者需要具備在系統上執行代碼的能力。 |
Microsoft Excel 遠程代碼執行漏洞(CVE-2020-16929) | 高 | Microsoft Excel 中存在安全漏洞。當 Microsoft Excel 軟件無法正確處理內存中的對象時,該軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。 | |
Microsoft Office 遠程代碼執行漏洞(CVE-2020-16954) | 高 | Microsoft Office 中存在安全漏洞。當 Microsoft Office 軟件無法正確處理內存中的對象時,該軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。 | |
較為活躍 樣本家族 |
Trojan[Backdoor]/Win32.Padodor | 中 | 此威脅是一種后門類木馬家族。該家族樣本會利用系統漏洞打開后門,為用戶電腦帶來更多威脅;它同時允許黑客遠程進入并控制用戶電腦。 |
Trojan[Proxy]/Win32.Qukart | 中 | 此威脅是一種可以竊取用戶信息并通過代理服務器回傳信息的木馬類家族。該家族樣本收集系統的敏感信息,通過 http 請求發送到指定網頁。該家族在后臺會自動更新。 | |
Trojan/Win32.Zenpak | 中 | 此威脅是一種下載惡意代碼類木馬家族。該家族木馬運行后,連接惡意域名,下載并執行相關惡意代碼(竊密、挖礦、勒索等),同時會收集系統基本信息回傳 C2 服務器。 | |
Trojan/Win32.Yakes | 中 | 此威脅是一種木馬類程序。該家族可以通過白名單機制繞過系統防火墻,獲取系統的最高權限。該家族具有下載惡意程序、監控用戶操作等行為。該家族木馬會在執行完成后將自身刪除。 | |
Trojan/Win32.Fsysna | 中 | 此威脅是一種木馬家族。該家族樣本運行后會在電腦的臨時文件夾下釋放惡意代碼,同時添加注冊表啟動項,并發送網絡請求。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan/Android.Boogr | 中 | 此威脅是安卓平臺上的偽裝類木馬家族。該家族木馬通常偽裝成游戲或流行應用程序,運行后可以下載其他惡意文件,將 SMS 消息發送給高價軟件,或將受害者的智能手機連接到攻擊者的命令和控制服務器。 |