287期惡意代碼信息
2021/07/12-2021/07/18
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Microsoft Defender 遠程代碼執行漏洞(CVE-2021-31985) | 高 | Microsoft Defender 存在遠程代碼執行漏洞。由于 Microsoft Defender 中的輸入驗證不正確,使得攻擊者可以在目標系統上執行任意代碼。 |
Apache Dubbo 遠程代碼執行漏洞(CVE-2021-25641) | 高 | Apache Dubbo 存在遠程代碼執行漏洞。由于處理序列化數據時存在不安全的輸入驗證,使得攻擊者可以將特制數據傳遞給應用程序并在目標系統上執行任意代碼。 | |
PHP 服務端請求偽造漏洞(CVE2021-21705) | 高 | PHP 存在服務端請求偽造漏洞。由于對用戶提供的輸入的驗證不足,使得攻擊者可以發送特制的 HTTP 請求,繞過 FILTER_VALIDATE_URL 并欺騙應用程序向任意系統發起請求。 | |
較為活躍 樣本家族 |
Trojan[Packed]/Win32.Krap | 中 | 此威脅是一種竊取賬號信息的木馬類家族。該家族木馬運行后會注入系統進程,并監視正在運行的窗口標題,利用鍵盤 hook、內存截取或者封包截取等方式竊取賬戶信息并將這些信息發送到指定的服務器。 |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威脅是一種具有釋放或捆綁行為的木馬類家族。該家族木馬在感染用戶系統之后,會自動釋放并安裝其它惡意程序。該家族的部分變種還具有強制關閉殺毒軟件的能力。 | |
Trojan[Proxy]/Win32.Qukart | 中 | 此威脅是一種可以竊取用戶信息并通過代理服務器回傳信息的木馬類家族。該家族樣本收集系統的敏感信息,通過 http 請求發送到指定網頁。該家族在后臺會自動更新。 | |
Trojan[Backdoor]/Win32.Salgorea | 中 | 此威脅是一種可以下載惡意代碼的木馬類家族。該家族樣本運行后連接網絡下載惡意代碼并執行。 | |
Worm/Win32.AutoRun | 中 | 此威脅是一種蠕蟲類程序。該家族能夠在磁盤根目錄或插入的可移動存儲介質的根目錄下創建一個 autorun.inf 文件并自我復制,該文件中包含可執行蠕蟲的名字和路徑。用戶將磁盤或可移動存儲介質接入電腦后,系統會自動執行 autorun.inf 中指定的可執行程序。該家族除了能夠感染本地電腦外,還可以通過共享文件傳播至遠程電腦中。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要是利用漏洞傳播并組建僵尸網絡,并利用僵尸網絡傳播相關惡意軟件。 | |
Trojan/Android.Boogr | 中 | 此威脅是安卓平臺上的偽裝類木馬家族。該家族木馬通常偽裝成游戲或流行應用程序,運行后可以下載其他惡意文件,將 SMS 消息發送給高價軟件,或將受害者的智能手機連接到攻擊者的命令和控制服務器。 |