264期惡意代碼信息
2021/01/18-2021/01/24
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Microsoft SharePoint 安全漏洞(CVE-2021-1707) | 高 | Microsoft SharePoint 存 在 一 個 遠 程 代 碼 執 行 漏 洞, 該 漏 洞 源 于SharePoint 服務器未對用戶輸入進行有效的校驗,導致攻擊者可以通過對特定的api發送精心構造的數據實現遠程命令執行, 從而控制服務器。 |
GDI+ 遠程代碼執行漏洞(CVE-2021-1665) | 高 | Windows 圖形設備接口 (GDI) 處理內存中對象的方式中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可能會控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 | |
Microsoft Excel 遠程代碼執行漏洞(CVE-2021-1714) | 高 | Microsoft Excel 中存在安全漏洞。當 Microsoft Excel 軟件無法正確處理內存中的對象時,該軟件中存在遠程代碼執行漏洞。成功利用此漏洞的攻擊者可以在當前用戶的上下文中運行任意代碼。 | |
較為活躍 樣本家族 |
Trojan[Backdoor]/Win32.Padodor | 中 | 此威脅是一種后門類木馬家族。該家族樣本會利用系統漏洞打開后門,為用戶電腦帶來更多威脅;它同時允許黑客遠程進入并控制用戶電腦。 |
Trojan[Proxy]/Win32.Qukart | 中 | 此威脅是一種可以竊取用戶信息并通過代理服務器回傳信息的木馬類家族。該家族樣本收集系統的敏感信息,通過 http 請求發送到指定網頁。該家族在后臺會自動更新。 | |
Trojan[Packed]/Win32.Krap | 中 | 此威脅是一種竊取賬號信息的木馬類家族。該家族木馬運行后會注入系統進程,并監視正在運行的窗口標題,利用鍵盤 hook、內存截取或者封包截取等方式竊取賬戶信息并將這些信息發送到指定的服務器。 | |
Trojan/Win32.Injuke | 中 | 此威脅是一種可以竊取密碼信息的木馬類程序。該家族的樣本運行后會竊取用戶賬戶信息,記錄鍵盤擊鍵等。 | |
Trojan/Win32.Khalesi | 中 | 此威脅是一種具有多種惡意功能的家族木馬。該家族樣本運行后,會竊取系統賬戶信息,記錄鍵盤擊鍵信息,下載其他惡意軟件。該家族樣本通過釣魚郵件傳播,通過添加計劃任務持久駐留系統。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan[SMS]/Android.Opfake | 中 | 此威脅是一種基于 Android 的惡意應用程序。該家族沒有統一的行為與功能,一般會竊取用戶短信、發送包含惡意 URL 的短信或進行其他與短信有關的惡意操作。 |