268期惡意代碼信息
2021/03/01-2021/03/07
經(jīng)安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發(fā)現(xiàn)時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Apache Unomi 遠程代碼執(zhí)行漏洞(CVE-2020-13942) | 高 | Apache Unomi 在 1.5.2 之前版本中存在遠程代碼執(zhí)行漏洞,攻擊者可以利用該漏洞發(fā)送符合語法的惡意表達式使 Unomi 服務器執(zhí)行任意代碼和系統(tǒng)命令。 |
Siemens TIA Administrator 權限提升漏洞(CVE-2020-25238) | 高 | Siemens TIA Administrator 存在權限提升漏洞。攻擊者可利用漏洞以系統(tǒng)權限執(zhí)行代碼。 | |
VMware vCenter Server 遠程代碼漏洞 (CVE-2021-21972) | 高 | VMware vCenter Server 存在遠程代碼漏洞,攻擊者利用該漏洞可直接通過 443 端口構造惡意請求,執(zhí)行任意代碼,控制 vCenter。 | |
較為活躍 樣本家族 |
Trojan/Win32.Vilsel | 中 | 此威脅是一種竊密類木馬家族。該家族木馬通過垃圾郵件或惡意網(wǎng)站進行傳播。該家族木馬感染用戶電腦后,會為黑客建立遠程連接以控制用戶電腦,竊取用戶敏感信息(賬號和密碼等),同時會下載并運行其它惡意程序。 |
Trojan[Backdoor]/Win32.Tiny | 中 | 此威脅是一種竊密類木馬家族。該家族木馬運行后連接遠程服務器下載惡意代碼并執(zhí)行,可以竊取用戶敏感信息。 | |
Trojan/Win32.Fsysna | 中 | 此威脅是一種木馬家族。該家族樣本運行后會在電腦的臨時文件夾下釋放惡意代碼,同時添加注冊表啟動項,并發(fā)送網(wǎng)絡請求。 | |
Trojan[Downloader]/Win32.Banload | 中 | 此威脅是一種具有下載行為的木馬類程序,樣本運行后連接網(wǎng)絡下載其他惡意代碼并安裝,有可能導致用戶信息被竊取,有一定威脅。 | |
Trojan/Win32.Khalesi | 中 | 此威脅是一種具有多種惡意功能的家族木馬。該家族樣本運行后,會竊取系統(tǒng)賬戶信息,記錄鍵盤擊鍵信息,下載其他惡意軟件。該家族樣本通過釣魚郵件傳播,通過添加計劃任務持久駐留系統(tǒng)。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網(wǎng)絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網(wǎng)絡,并利用僵尸網(wǎng)絡傳播相關惡意軟件。 | |
Trojan[SMS]/Android.Opfake | 中 | 此威脅是一種基于 Android 的惡意應用程序。該家族沒有統(tǒng)一的行為與功能,一般會竊取用戶短信、發(fā)送包含惡意 URL 的短信或進行其他與短信有關的惡意操作。 |