280期惡意代碼信息
2021/05/24-2021/05/30
經(jīng)安天【CERT】檢測(cè)分析,本周有 3 個(gè)活躍的漏洞以及 7 個(gè)活躍的惡意代碼家族值得關(guān)注
關(guān)注方面 | 名稱與發(fā)現(xiàn)時(shí)間 | 威脅等級(jí) | 相關(guān)描述 |
活躍漏洞 | Microsoft Visual Studio Code 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-31214) | 高 | Microsoft Visual Studio Code 存在遠(yuǎn)程代碼執(zhí)行漏洞。由于該應(yīng)用中的輸入驗(yàn)證代碼邏輯不正確,使得攻擊者可以欺騙受害者打開(kāi)特制文件并在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。 |
Microsoft Office Graphics 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-31180) | 高 | Microsoft Office Graphics 存在遠(yuǎn)程代碼執(zhí)行漏洞。由于該應(yīng)用圖形組件中輸入驗(yàn)證不正確,使得攻擊者可以欺騙受害者打開(kāi)特制文件并在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。 | |
Microsoft Exchange Server 遠(yuǎn) 程 代碼執(zhí)行漏洞(CVE-2021-31198) | 高 | Microsoft Exchange Server 存 在 遠(yuǎn) 程 代 碼 執(zhí) 行 漏 洞。 由 于 Microsoft Exchange Server 中的輸入驗(yàn)證不正確,使得攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。 | |
較為活躍 樣本家族 |
Trojan[Backdoor]/Win32.Padodor | 中 | 此威脅是一種后門(mén)類木馬家族。該家族樣本會(huì)利用系統(tǒng)漏洞打開(kāi)后門(mén),為用戶電腦帶來(lái)更多威脅;它同時(shí)允許黑客遠(yuǎn)程進(jìn)入并控制用戶電腦。 |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威脅是一種具有釋放或捆綁行為的木馬類家族。該家族木馬在感染用戶系統(tǒng)之后,會(huì)自動(dòng)釋放并安裝其它惡意程序。該家族的部分變種還具有強(qiáng)制關(guān)閉殺毒軟件的能力。 | |
Trojan/Win32.Blamon | 中 | 此威脅是一種可以竊密類木馬家族。該家族木馬運(yùn)行后會(huì)竊取用戶賬戶信息,記錄鍵盤(pán)擊鍵等,造成用戶敏感信息泄露。 | |
Trojan/Win32.Cosmu | 中 | 此威脅是一種下載類木馬家族。該家族木馬會(huì)從指定的服務(wù)器下載多種惡意軟件和廣告軟件。該家族還會(huì)在系統(tǒng)后臺(tái)定時(shí)訪問(wèn)指定的站點(diǎn),以提高這些網(wǎng)站的訪問(wèn)量,為木馬制作者獲取利益。 | |
Worm/Win32.AutoRun | 中 | 此威脅是一種蠕蟲(chóng)類程序。該家族能夠在磁盤(pán)根目錄或插入的可移動(dòng)存儲(chǔ)介質(zhì)的根目錄下創(chuàng)建一個(gè) autorun.inf 文件并自我復(fù)制,該文件中包含可執(zhí)行蠕蟲(chóng)的名字和路徑。用戶將磁盤(pán)或可移動(dòng)存儲(chǔ)介質(zhì)接入電腦后,系統(tǒng)會(huì)自動(dòng)執(zhí)行 autorun.inf 中指定的可執(zhí)行程序。該家族除了能夠感染本地電腦外,還可以通過(guò)共享文件傳播至遠(yuǎn)程電腦中。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺(tái)上的僵尸網(wǎng)絡(luò)家族。該家族樣本主要是利用漏洞傳播并組建僵尸網(wǎng)絡(luò),并利用僵尸網(wǎng)絡(luò)傳播相關(guān)惡意軟件。 | |
Trojan/Android.Boogr | 中 | 此威脅是安卓平臺(tái)上的偽裝類木馬家族。該家族木馬通常偽裝成游戲或流行應(yīng)用程序,運(yùn)行后可以下載其他惡意文件,將 SMS 消息發(fā)送給高價(jià)軟件,或?qū)⑹芎φ叩闹悄苁謾C(jī)連接到攻擊者的命令和控制服務(wù)器。 |