259期惡意代碼信息
2020/12/14-2020/12/20
經(jīng)安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關(guān)注
關(guān)注方面 | 名稱與發(fā)現(xiàn)時間 | 威脅等級 | 相關(guān)描述 |
活躍漏洞 | Microsoft Exchange Server 安全漏洞(CVE-2020-17132) | 高 | 由于 Exchange 對 cmdlet 參數(shù)的驗證不正確,會觸發(fā)一個 MicrosoftExchange 服務(wù)器中的遠程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以在系統(tǒng)用戶的上下文中運行任意代碼。 |
Microsoft SharePoint 安 全 漏 洞(CVE-2020-17118) | 高 | SharePoint 中存在一個安全漏洞。經(jīng)過身份驗證的攻擊者通過發(fā)送特制請求包,可在 SharePoint Web 應(yīng)用中執(zhí)行任意 .NET 代碼。 | |
Microsoft Excel 安全漏洞(CVE-2020-17122) | 高 | Microsoft Excel 中存在安全漏洞。當 Microsoft Excel 軟件無法正確處理內(nèi)存中的對象時,該軟件將會執(zhí)行遠程代碼漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。 | |
較為活躍 樣本家族 |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威脅是一種具有釋放或捆綁行為的木馬類家族。該家族木馬在感染用戶系統(tǒng)之后,會自動釋放并安裝其它惡意程序。該家族的部分變種還具有強制關(guān)閉殺毒軟件的能力。 |
Trojan[Backdoor]/Win32.Delf | 中 | 此威脅是一種后門類木馬家族。該家族是通過開發(fā)語言 Delphi 來命名的。該家族樣本運行后,會在被感染的電腦中打開后門,黑客利用后門竊取用戶的隱私信息。 | |
Trojan[Backdoor]/Win32.Tiny | 中 | 此威脅是一種竊密類木馬家族。該家族木馬運行后連接遠程服務(wù)器下載惡意代碼并執(zhí)行,可以竊取用戶敏感信息。 | |
Trojan/Win32.Khalesi | 中 | 此威脅是一種具有多種惡意功能的家族木馬。該家族樣本運行后,會竊取系統(tǒng)賬戶信息,記錄鍵盤擊鍵信息,下載其他惡意軟件。該家族樣本通過釣魚郵件傳播,通過添加計劃任務(wù)持久駐留系統(tǒng)。 | |
Trojan/Win32.Cosmu | 中 | 此威脅是一種下載類木馬家族。該家族木馬會從指定的服務(wù)器下載多種惡意軟件和廣告軟件。該家族還會在系統(tǒng)后臺定時訪問指定的站點,以提高這些網(wǎng)站的訪問量,為木馬制作者獲取利益。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網(wǎng)絡(luò)家族。該家族樣本主要是利用漏洞傳播并組建僵尸網(wǎng)絡(luò),并利用僵尸網(wǎng)絡(luò)傳播相關(guān)惡意軟件。 | |
Trojan[Dropper]/Android.Wroba | 中 | 此威脅是安卓平臺上的一種惡意代碼釋放類木馬家族。該家族木馬運行后激活設(shè)備管理器、隱藏圖標。接收短信指令,根據(jù)指令攔截指定短信,偽造新版本通知釋放惡意 apk 同時卸載正常程序,上傳手機用戶隱私信息至遠程服務(wù)器地址。 |