300期惡意代碼信息
2021/10/25-2021/10/31
經安天【CERT】檢測分析,本周有 3 個活躍的漏洞以及 7 個活躍的惡意代碼家族值得關注
關注方面 | 名稱與發現時間 | 威脅等級 | 相關描述 |
活躍漏洞 | Foxit PDF Editor 安全漏洞(CVE2021-34955) | 高 | Foxit PDF 存在安全漏洞,該漏洞源于在對對象執行操作之前未驗證對象是否存在,遠程攻擊者可以在受影響的 PDF 編輯器安裝程序上執行任意代碼。 |
Microsoft Windows Hyper-V 遠程代碼執行漏洞(CVE-2021-38672) | 高 | Microsoft Windows Hyper-V 存 在 遠 程 代 碼 執 行 漏 洞。 由 于 Windows Hyper-V 中的輸入驗證不正確。本地網絡上經過遠程身份驗證的攻擊者可以發送特制的請求并在目標系統上執行任意代碼。 | |
Microsoft Exchange Server 遠 程 代碼執行漏洞(CVE-2021-26427) | 高 | 由于應用程序沒有正確施加安全限制。本地網絡上的遠程用戶可以將特制數據發送到 Exchange 服務器并以提升的權限執行任意代碼。 | |
較為活躍 樣本家族 |
Trojan[Ransom]/Win32.Blocker | 中 | 此威脅是一種贖金類木馬家族。該家族木馬運行后會破壞電腦系統、損壞用戶的文件,對用戶文件加密使用戶無法打開。此時黑客會向用戶索要贖金并提供所謂的“密鑰”,但用戶支付贖金后仍然不能修復受損的文件。 |
Trojan[Dropper]/Win32.Daws | 中 | 此威脅是一種具有捆綁行為的木馬類程序。該家族木馬感染用戶系統后,會自動釋放出 其它惡意程序并運行,釋放的程序大多為竊密類木馬程序。 | |
Trojan/Win32.Scar | 中 | 此威脅是一種木馬類程序,可以將某些金融網站重定向到攻擊者設置的另一個地址,模仿登錄界面從而竊取用戶密碼。 | |
Trojan[Backdoor]/Win32.Salgorea | 中 | 此威脅是一種可以下載惡意代碼的木馬類家族。該家族樣本運行后連接網絡下載惡意代碼并執行。 | |
Trojan[GameThief]/Win32.Lmir | 中 | 此威脅是一種盜取游戲賬號信息的木馬類家族。該家族樣本運行后會截獲當前用戶的鍵盤和鼠標消息以獲取游戲的賬號及密碼,并將獲取到的信息發送給攻擊者。該家族主要以竊取網絡游戲的賬號和密碼為主要目的。 | |
Trojan[DDoS]/Linux.Xarcen | 中 | 此威脅是一種 Linux 平臺上的僵尸網絡家族。該家族樣本主要利用漏洞和弱口令對 IoT 設備進行攻擊并組建僵尸網絡,利用該僵尸網絡對任意目標發動 DDoS 攻擊。 | |
Trojan/Android.Hqwar | 中 | 此威脅是安卓平臺的一類木馬家族。該家族樣本偽裝成知名游戲應用,運行后隱藏圖標,誘導激活設備管理器,接收短信指令,上傳通訊錄和信箱等隱私信息,進行發送短信、回復短信、撥打電話、卸載指定apk、聯網下載 apk 并彈出誘導安裝等操作。建議立即卸載,避免造成隱私泄露和資費損耗。 |