265期惡意代碼信息
2021/01/25-2021/01/31
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Cisco SD-WAN vManage 命令注入漏洞(CVE-2021-1299) | 高 | 由于用戶對設備模板配置提供的輸入進行了不正確的輸入驗證。攻擊者可以通過向設備模板配置提交精心制作的輸入來利用這個漏洞。成功利用漏洞可讓攻擊者獲得對受影響系統的 root 訪問權。 |
Microsoft splwow64 權限提升漏洞(CVE-2021-1648) | 高 | Windows 打印驅動程序進程 SPLWOW64.exe 中存在權限提升漏洞,由于缺少對用戶提供的數據進行適當驗證,導致可能出現越界讀取,攻擊者可利用此漏洞進行權限提升。 | |
Windows Win32k 權 限 提 升 漏 洞(CVE-2021-1709) | 高 | Win32k 系統進程中存在一個權限提升漏洞,經過身份驗證的本地攻擊者可利用此漏洞在目標系統上提升其權限以執行任意代碼。 | |
較為活躍 樣本家族 |
Trojan/Win32.Yakes | 中 | 此威脅是一種木馬類程序。該家族可以通過白名單機制繞過系統防火墻,獲取系統的最高權限。該家族具有下載惡意程序、監控用戶操作等行為。該家族木馬會在執行完成后將自身刪除。 |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威脅是一種具有釋放或捆綁行為的木馬類家族。該家族木馬在感染用戶系統之后,會自動釋放并安裝其它惡意程序。該家族的部分變種還具有強制關閉殺毒軟件的能力。 | |
Trojan[Backdoor]/Win32.Tiny | 中 | 此威脅是一種竊密類木馬家族。該家族木馬運行后連接遠程服務器下載惡意代碼并執行,可以竊取用戶敏感信息。 | |
Trojan[Backdoor]/Win32.Delf | 中 | 此威脅是一種后門類木馬家族。該家族是通過開發語言 Delphi 來命名的。該家族樣本運行后,會在被感染的電腦中打開后門,黑客利用后門竊取用戶的隱私信息。 | |
Trojan/Win32.Blamon | 中 | 此威脅是一種可以竊取密碼信息的木馬家族。該家族樣本運行后會竊取用戶賬戶信息,記錄鍵盤擊鍵等。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan/Android.Hqwar | 中 | 此威脅是安卓平臺的一類木馬家族。該家族樣本偽裝成知名游戲應用,運行后隱藏圖標,誘導激活設備管理器,接收短信指令,上傳通訊錄和信箱等隱私信息,進行發送短信、回復短信、撥打電話、卸載指定apk、聯網下載 apk 并彈出誘導安裝等操作。建議立即卸載,避免造成隱私泄露和資費損耗。 |