262期惡意代碼信息
2021/01/04-2021/01/10
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | IBM Loopback 安全漏洞(CVE-2020-4988) | 高 | Loopback 8.0.0 版本存在安全漏洞,該漏洞允許攻擊者操縱或污染Javascript 值,并導致拒絕服務或執行代碼。 |
Microsoft Azure Sphere 注入漏洞(CVE-2020-35608) | 高 | Microsoft Azure Sphere 20.07 版本存在安全漏洞,該漏洞源于常規簽名代碼執行功能允許任意代碼執行。攻擊者可利用該漏洞可以執行使用PACKET_MMAP 觸發此漏洞的 shellcode。 | |
Apple macOS 緩 沖 區 溢 出 漏 洞(CVE-2020-27952) | 高 | Apple macOS 存在緩沖區溢出漏洞。該漏洞源于 FontParser 的一個未知函數。攻擊者可利用漏洞導致任意代碼執行。 | |
較為活躍 樣本家族 |
Trojan[Backdoor]/Win32.Padodor | 中 | 此威脅是一種后門類木馬家族。該家族樣本會利用系統漏洞打開后門,為用戶電腦帶來更多威脅;它同時允許黑客遠程進入并控制用戶電腦。 |
Trojan[Packed]/Win32.Krap | 中 | 此威脅是一種竊取賬號信息的木馬類家族。該家族木馬運行后會注入系統進程,并監視正在運行的窗口標題,利用鍵盤 hook、內存截取或者封包截取等方式竊取賬戶信息并將這些信息發送到指定的服務器。 | |
Trojan[Proxy]/Win32.Qukart | 中 | 此威脅是一種可以竊取用戶信息并通過代理服務器回傳信息的木馬類家族。該家族樣本收集系統的敏感信息,通過 http 請求發送到指定網頁。該家族在后臺會自動更新。 | |
Trojan/Win32.Blamon | 中 | 此威脅是一種可以竊取密碼信息的木馬家族。該家族樣本運行后會竊取用戶賬戶信息,記錄鍵盤擊鍵等。 | |
Trojan[Backdoor]/Win32.Salgorea | 中 | 此威脅是一種可以下載惡意代碼的木馬類家族。該家族樣本運行后連接網絡下載惡意代碼并執行。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan/Android.Hqwar | 中 | 此威脅是安卓平臺的一類木馬家族。該家族樣本偽裝成知名游戲應用,運行后隱藏圖標,誘導激活設備管理器,接收短信指令,上傳通訊錄和信箱等隱私信息,進行發送短信、回復短信、撥打電話、卸載指定apk、聯網下載 apk 并彈出誘導安裝等操作。建議立即卸載,避免造成隱私泄露和資費損耗。 |