255期惡意代碼信息
2020/11/16-2020/11/22
經(jīng)安天【CERT】檢測(cè)分析,本周有 3 個(gè)活躍的漏洞以及 7 個(gè)活躍的惡意代碼家族值得關(guān)注
關(guān)注方面 | 名稱(chēng)與發(fā)現(xiàn)時(shí)間 | 威脅等級(jí) | 相關(guān)描述 |
活躍漏洞 | Windows cng.sys 權(quán) 限 提 升 漏 洞(CVE-2020-17087) | 高 | Windows Kernel 中存在一個(gè)本地權(quán)限提升漏洞,未授權(quán)的攻擊者通過(guò)誘使用戶(hù)運(yùn)行惡意的二進(jìn)制程序 , 最終造成 權(quán)限提升。 |
Windows NFS 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-17051) | 高 | Windows NFS 是一種網(wǎng)絡(luò)文件系統(tǒng),用戶(hù)可以通過(guò) NFS 訪問(wèn)網(wǎng)絡(luò)上的文件并將它們像本地文件一樣操作。攻擊者可以利用此漏洞來(lái)訪問(wèn)系統(tǒng),并遠(yuǎn)程執(zhí)行惡意代碼。 | |
Windows Exchange Server 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-17084) | 高 | Windows Exchange Server 中存在一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞,未授權(quán)的遠(yuǎn)程攻擊者通過(guò)向 Exchage 服務(wù)器發(fā)送特制的請(qǐng)求包來(lái)進(jìn)行漏洞利用,利用成功后便可獲得服務(wù)器完整控制權(quán)限。 | |
較為活躍 樣本家族 |
Trojan/Win32.Khalesi | 中 | 此威脅是一種具有多種惡意功能的家族木馬。該家族樣本運(yùn)行后,會(huì)竊取系統(tǒng)賬戶(hù)信息,記錄鍵盤(pán)擊鍵信息,下載其他惡意軟件。該家族樣本通過(guò)釣魚(yú)郵件傳播,通過(guò)添加計(jì)劃任務(wù)持久駐留系統(tǒng)。 |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威脅是一種具有釋放或捆綁行為的木馬類(lèi)家族。該家族木馬在感染用戶(hù)系統(tǒng)之后,會(huì)自動(dòng)釋放并安裝其它惡意程序。該家族的部分變種還具有強(qiáng)制關(guān)閉殺毒軟件的能力。 | |
Trojan/Win32.Blamon | 中 | 此威脅是一種可以竊取密碼信息的木馬家族。該家族樣本運(yùn)行后會(huì)竊取用戶(hù)賬戶(hù)信息,記錄鍵盤(pán)擊鍵等。 | |
Trojan/Win32.Cosmu | 中 | 此威脅是一種下載類(lèi)木馬家族。該家族木馬會(huì)從指定的服務(wù)器下載多種惡意軟件和廣告軟件。該家族還會(huì)在系統(tǒng)后臺(tái)定時(shí)訪問(wèn)指定的站點(diǎn),以提高這些網(wǎng)站的訪問(wèn)量,為木馬制作者獲取利益。 | |
Trojan/Win32.Cometer | 中 | 此威脅是一種后門(mén)類(lèi)木馬程序。該類(lèi)木馬樣本主要以 CobaltStrike、MSF 框架生成的相關(guān)后門(mén)為主,通常利用 powershell 腳本將惡意載荷注入到內(nèi)存中,不在文件系統(tǒng)中落地,繞過(guò)一些反病毒軟件。樣本具有一定的遠(yuǎn)程控制功能。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺(tái)上的僵尸網(wǎng)絡(luò)家族。該家族樣本主要是利用漏洞傳播并組建僵尸網(wǎng)絡(luò),并利用僵尸網(wǎng)絡(luò)傳播相關(guān)惡意軟件。 | |
Trojan/Android.Boogr | 中 | 此威脅是安卓平臺(tái)上的偽裝類(lèi)木馬家族。該家族木馬通常偽裝成游戲或流行應(yīng)用程序,運(yùn)行后可以下載其他惡意文件,將 SMS 消息發(fā)送給高價(jià)軟件,或?qū)⑹芎φ叩闹悄苁謾C(jī)連接到攻擊者的命令和控制服務(wù)器。 |