258期惡意代碼信息
2020/12/07-2020/12/13
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Mozilla Firefox MCallGetProperty代碼問題漏洞(CVE-2020-26950) | 高 | Mozilla Firefox 存在安全漏洞,攻擊者可利用該漏洞通過 Firefox 的MCallGetProperty 強制使用釋放的內存區域,以觸發拒絕服務,并可能運行惡意代碼。 |
HEVC Video Extensions 遠程代碼執行漏洞(CVE-2020-17107) | 高 | HEVC Video Extensions 中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在主機操作系統上執行任意代碼。 | |
Cellinx NVT Web Server 訪問控制錯誤漏洞(CVE-2020-28250) | 高 | Cellinx NVT Web Server 5.0.0.014b.test 2019-09-05 版本存在訪問控制錯誤漏洞,該漏洞源于身份驗證是在客戶端進行,遠程攻擊者可利用該漏洞通過 SetFileContent.cgi 以 root 身份運行命令。 | |
較為活躍 樣本家族 |
Trojan[Backdoor]/Win32.Padodor | 中 | 此威脅是一種后門類木馬家族。該家族樣本會利用系統漏洞打開后門,為用戶電腦帶來更多威脅;它同時允許黑客遠程進入并控制用戶電腦。 |
Trojan[Packed]/Win32.Krap | 中 | 此威脅是一種竊取賬號信息的木馬類家族。該家族木馬運行后會注入系統進程,并監視正在運行的窗口標題,利用鍵盤 hook、內存截取或者封包截取等方式竊取賬戶信息并將這些信息發送到指定的服務器。 | |
Trojan[Proxy]/Win32.Qukart | 中 | 此威脅是一種可以竊取用戶信息并通過代理服務器回傳信息的木馬類家族。該家族樣本收集系統的敏感信息,通過 http 請求發送到指定網頁。該家族在后臺會自動更新。 | |
Trojan/Win32.Fsysna | 中 | 此威脅是一種木馬家族。該家族樣本運行后會在電腦的臨時文件夾下釋放惡意代碼,同時添加注冊表啟動項,并發送網絡請求。 | |
Trojan/Win32.Blamon | 中 | 此威脅是一種可以竊取密碼信息的木馬家族。該家族樣本運行后會竊取用戶賬戶信息,記錄鍵盤擊鍵等。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan[Dropper]/Android.Wroba | 中 | 此威脅是安卓平臺上的一種惡意代碼釋放類木馬家族。該家族木馬運行后激活設備管理器、隱藏圖標。接收短信指令,根據指令攔截指定短信,偽造新版本通知釋放惡意 apk 同時卸載正常程序,上傳手機用戶隱私信息至遠程服務器地址。 |