294期惡意代碼信息
2021/08/30-2021/09/05
經(jīng)安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關(guān)注
關(guān)注方面 | 名稱與發(fā)現(xiàn)時間 | 威脅等級 | 相關(guān)描述 |
活躍漏洞 | Microsoft Edge 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-30603) | 高 | Microsoft Edge 存在遠(yuǎn)程代碼執(zhí)行漏洞。由于 WebRTC 中的釋放后使用錯誤,使得遠(yuǎn)程攻擊者可以誘使受害者訪問特制網(wǎng)頁,觸發(fā)釋放后使用錯誤并在系統(tǒng)上執(zhí)行任意代碼。 |
VMware vRealizeOperations 訪問控制錯誤漏洞(CVE-2021-22025) | 高 | VMware vRealizeOperations 存在訪問控制錯誤漏洞。由于訪問限制不當(dāng)造成的,遠(yuǎn)程攻擊者可以向現(xiàn)有 vROps 集群添加新節(jié)點。 | |
Debian libssh 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-3634) | 高 | Debian libssh 存在遠(yuǎn)程代碼執(zhí)行漏洞。由于處理共享機(jī)密時的邊界錯誤,使得遠(yuǎn)程攻擊者可以提供不同大小的共享秘密,在第二次密鑰重新交換期間觸發(fā)內(nèi)存損壞并使應(yīng)用程序崩潰或可能執(zhí)行任意代碼。 | |
較為活躍 樣本家族 |
Worm/Win32.AutoRun | 中 | 此威脅是一種蠕蟲類程序。該家族能夠在磁盤根目錄或插入的可移動存儲介質(zhì)的根目錄下創(chuàng)建一個 autorun.inf 文件并自我復(fù)制,該文件中包含可執(zhí)行蠕蟲的名字和路徑。用戶將磁盤或可移動存儲介質(zhì)接入電腦后,系統(tǒng)會自動執(zhí)行 autorun.inf 中指定的可執(zhí)行程序。該家族除了能夠感染本地電腦外,還可以通過共享文件傳播至遠(yuǎn)程電腦中。 |
Trojan/Win32.Scar | 中 | 此威脅是一種竊密木馬類程序,可以將某些金融網(wǎng)站重定向到攻擊者設(shè)置的另一個地址,模仿登錄界面從而竊取用戶密碼。 | |
Trojan[Dropper]/Win32.Daws | 中 | 此威脅是一種具有捆綁行為的木馬類程序。該家族木馬感染用戶系統(tǒng)后,會自動釋放出 其它惡意程序并運(yùn)行,釋放的程序大多為竊密類木馬程序。 | |
Trojan/Win32.Injuke | 中 | 此威脅是一種可以竊取密碼信息的木馬類程序。該家族的樣本運(yùn)行后會竊取用戶賬戶信息,記錄鍵盤擊鍵等。 | |
Trojan/Win32.Vilsel | 中 | 此威脅是一種竊密類木馬家族。該家族木馬通過垃圾郵件或惡意網(wǎng)站進(jìn)行傳播。該家族木馬感染用戶電腦后,會為黑客建立遠(yuǎn)程連接以控制用戶電腦,竊取用戶敏感信息(賬號和密碼等),同時會下載并運(yùn)行其它惡意程序。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威脅是一種 Linux 平臺上的僵尸網(wǎng)絡(luò)家族。該家族樣本主要是利用漏洞傳播并組建僵尸網(wǎng)絡(luò),并利用僵尸網(wǎng)絡(luò)傳播相關(guān)惡意軟件。 | |
Trojan[Clicker]/Android.Simpo | 中 | 此威脅是安卓平臺上的偽裝類木馬家族。該家族木馬通常偽裝成其他正常應(yīng)用,運(yùn)行后隱藏圖標(biāo),并訪問某些網(wǎng)站,旨在提高網(wǎng)絡(luò)訪問流量,消耗用戶流量資費。 |