263期惡意代碼信息
2021/01/11-2021/01/17
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Oracle Database Server Schedulercomponent 未授權訪問漏洞(CVE-2020-14735) | 高 | Database ServerScheduler component 存在未授權訪問漏洞,攻擊者可利用該漏洞擁有本地登錄特權,登錄到調度程序執行的基礎設施,從而危及調度程序,導致 Scheduler 被接管。 |
Microsoft Visual Studio 遠程代碼執行漏洞(CVE-2020-16874) | 高 | Microsoft Visual Studio 存在遠程代碼執行漏洞。攻擊者可利用該漏洞在當前用戶的上下文中執行任意代碼。 | |
FasterXML Jackson-databind 反 序列化漏洞(CVE-2020-36179) | 高 | Jackson-databind 2.0.0 - 2.9.10.7 版 本 中 缺 少 oadd.org.apache.commons.dbcp.cpdsadapter.DriverAdapterCPDS 的危險類黑名單,攻擊者可以利用上述缺陷,繞過限制,實現 JNDI 注入,最終在受害主機上執行任意代碼。 | |
較為活躍 樣本家族 |
Trojan/Win32.Yakes | 中 | 此威脅是一種木馬類程序。該家族可以通過白名單機制繞過系統防火墻,獲取系統的最高權限。該家族具有下載惡意程序、監控用戶操作等行為。該家族木馬會在執行完成后將自身刪除。 |
Trojan[Backdoor]/Win32.Tiny | 中 | 此威脅是一種竊密類木馬家族。該家族木馬運行后連接遠程服務器下載惡意代碼并執行,可以竊取用戶敏感信息。 | |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威脅是一種具有釋放或捆綁行為的木馬類家族。該家族木馬在感染用戶系統之后,會自動釋放并安裝其它惡意程序。該家族的部分變種還具有強制關閉殺毒軟件的能力。 | |
Trojan[Backdoor]/Win32.Delf | 中 | 此威脅是一種后門類木馬家族。該家族是通過開發語言 Delphi 來命名的。該家族樣本運行后,會在被感染的電腦中打開后門,黑客利用后門竊取用戶的隱私信息。 | |
Trojan[Banker]/Win32.Emotet | 中 | 此威脅是一個具有竊取銀行賬戶行為的木馬家族。該家族木馬在執行后會在后臺對進程進行監控,監視登陸銀行頁面的進程并記錄信息,回傳攻擊者服務器。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan/Android.Boogr | 中 | 此威脅是安卓平臺上的偽裝類木馬家族。該家族木馬通常偽裝成游戲或流行應用程序,運行后可以下載其他惡意文件,將 SMS 消息發送給高價軟件,或將受害者的智能手機連接到攻擊者的命令和控制服務器。 |