295期惡意代碼信息
2021/09/06-2021/09/12
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Microsoft MSHTML 遠程代碼執行漏洞(CVE-2021-40444) | 高 | Microsoft MSHTML 存在遠程代碼執行漏洞。由于 MSHTML 組件中的輸入驗證不當,使得遠程攻擊者可以創建帶有惡意 ActiveX 控件的特制 Office 文檔,誘使受害者打開文檔并在系統上執行任意代碼。 |
Advantech WebAccess 緩沖區錯誤漏洞(CVE-2021-38408) | 高 | Advantech WebAccess 存在緩沖區錯誤漏洞,該漏洞源于缺乏對用戶提供的數據長度的正確驗證而導致的基于堆棧的緩沖區溢出。該漏洞可能允許遠程代碼執行。 | |
WordPress 安全漏洞(CVE-2021-38312) | 高 | WordPress Gutenberg Template Library & Redux Framework plugin 4.2.11版本存在安全漏洞,該漏洞源于在 REST 路由下注冊的 REST API 端點中使用了錯誤的授權檢查,攻擊者可以從 WordPress 存儲庫安裝任意插件并編輯任意帖子。 | |
較為活躍 樣本家族 |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威脅是一種具有釋放或捆綁行為的木馬類家族。該家族木馬在感染用戶系統之后,會自動釋放并安裝其它惡意程序。該家族的部分變種還具有強制關閉殺毒軟件的能力。 |
Trojan/Win32.Mansabo | 中 | 此威脅是一種可以竊取密碼信息的木馬類家族。該家族的樣本運行后會竊取用戶賬戶信息,記錄鍵盤擊鍵信息,造成用戶隱私泄露。 | |
Trojan[Backdoor]/Win32.Padodor | 中 | 此威脅是一種后門類木馬家族。該家族樣本會利用系統漏洞打開后門,為用戶電腦帶來更多威脅;它同時允許黑客遠程進入并控制用戶電腦。 | |
Trojan/Win32.Khalesi | 中 | 此威脅是一種具有多種惡意功能的家族木馬。該家族樣本運行后,會竊取系統賬戶信息,記錄鍵盤擊鍵信息,下載其他惡意軟件。該家族樣本通過釣魚郵件傳播,通過添加計劃任務持久駐留系統。 | |
Trojan[Backdoor]/Win32.Finfish | 中 | 該病毒家族是一種可以竊取用戶信息的木馬類程序。該家族樣本運行后修改注冊表使其自啟動,竊取用戶敏感信息,如帳號密碼等。 | |
Trojan[DDoS]/Linux.Xarcen | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要利用漏洞和弱口令對 IoT 設備進行攻擊并組建僵尸網絡,利用該僵尸網絡對任意目標發動 DDoS 攻擊。 | |
Trojan/Android.Boogr | 中 | 此威脅是安卓平臺上的偽裝類木馬家族。該家族木馬通常偽裝成游戲或流行應用程序,運行后可以下載其他惡意文件,將 SMS 消息發送給高價軟件,或將受害者的智能手機連接到攻擊者的命令和控制服務器。 |