24期恶意代码信息
内容提要:经安天检测分析,本周有10个移动平台恶意代码和5个PC平台恶意代码值得关注。
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 |
新出现的样本家族 |
Trojan/Android.100goujs.a[prv] 2016-01-04 |
该应用伪装成系统应用,安装无图标,后台接收短信指令,获取用户地理位置信息并通过短信发送,造成用户隐私泄露,建议卸载。(威胁等级高) |
RiskWare/Android.FakeMycheering.a[fra] 2016-01-04 |
该应用非官方应用,重打包的“柠檬助手”,恶意篡改植入了广告代码和风险代码,建议卸载该应用,下载安装官方正版应用。(威胁等级低) | ||
Trojan/Android.eneity.e[pay,rmt] 2015-12-24 |
该应用植入其他正常应用,运行后会私自发送付费短信;接收短信指令,根据指令发送付费订阅短信,造成用户资费损失,建议卸载。(威胁等级低) | ||
Trojan/Android.fakebaidusdk.b[exp] 2016-01-05 | 该应用程序运行后台联网上传固件信息,下载未知文件,会造成一定资费损耗,建议立即卸载。(威胁等级中) | ||
G-Ware/Android.HiddenAds.j[rog,exp] 2016-01-06 |
该应用伪装成正常应用,无实际功能,运行后加载广告,会造成用户资费损耗,请谨慎使用。(威胁等级低) | ||
Trojan/Android.BqSpy.s[prv,spy] 2016-01-07 |
该应用运行后会隐藏图标,请求激活设备管理器,开机自启,后台联网上传用户设备相关信息,私自发送指定短信,监听短信拦截指定短信并删除短信,造成用户隐私泄露。(威胁等级中) | ||
较为活跃的样本 |
Trojan/Android.Downloader.bc[exp] | 该应用伪装成系统应用,安装无图标,私自联网上传用户设备相关信息,私自联网下载推送广告应用,还能静默安装和静默卸载,具有一定的流氓行为以及可造成用户资费消耗。(威胁等级中) | |
Trojan/Android.SmsSpy.l[prv,exp,spy] | 该应用运行会隐藏图标,私自发送短信,联网上传用户短信信息、通讯录信息、通话记录、浏览器历史记录和书签等信息,监听来电进行通话录音并联网上传,造成用户隐私泄露和资费消耗。(威胁等级中) | ||
Trojan/Android.FakeInst.dv[exp,sys] | 该应用程序本身无实际功能,运行后隐藏图标,拦截短信,同时后台频繁联网可能会造成一定流量资费损耗。程序存在大量敏感高危权限可能会私发短信上传通讯录信息,建议立即卸载。(威胁等级中) | ||
Trojan/Android.FakeApp.av[prv,exp] | 该应用程序伪装成刷钻应用,诱骗用户输入QQ账号密码,后台通过发送短信窃取用户隐私,建议立即卸载。(威胁等级中) | ||
PC平台恶意代码 |
活跃的格式文档漏洞、0day漏洞 |
Adobe Flash
Player紧急修补漏洞—— CVE-2015-8651 |
Adobe Flash Player紧急修补漏洞CVE-2015-8651,涉及一处整数溢出缺陷,可在受影响用户的电脑上远程执行代码,夺取系统控制权。(威胁等级高) |
较为活跃的样本 |
Trojan[Downloader]/NSIS.Adload.akj | 此威胁是一种具有下载行为的木马类程序。通常使用NSIS(开源的windows系统下的程序制作工具)将木马与正常程序捆绑在一起,主要功能是通过网络下载广告类程序。(威胁等级中) | |
Trojan/Win32.Zbot.deb | 此威胁是一种后门木马类程序。它可以接受远程控制、组建僵尸网络、窃取用户信息的间谍木马类程序。它能够持续的通过邮件的方式进行投放。(威胁等级中) | ||
Trojan[Dropper]/Win32.Mudrop.bdu | 此威胁是一种具有捆绑行为的木马类程序,运行后取得用户完全控制权限,关闭安全软件,发送本机信息给控制端,并自行下载大量病毒文件到本地,危害极大。(威胁等级中) | ||
Trojan[Downloader]/Win32.Hmir.aeh | 此威胁是一类具有下载行为的木马类程序。它们会自动下载并运行其它程序,收集储存在计算机中有价值的信息,如密码及其它数据,从而获取邮件与FTP账户。(威胁等级中) |