26期恶意代码信息
内容提要:经安天检测分析,本周有10个移动平台恶意代码和4个PC平台恶意代码值得关注
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 |
新出现的样本家族 |
Trojan/Android.Avtolic.a[prv,spy] 2016-01-18 |
该应用程序开机自启,运行上传手机固件信息、短信箱、通讯录等隐私信息,后续可以通过接收短信指令完成上传以上隐私操作,还会执行电话录音操作,并上传录音文件,会造成用户隐私泄露和资费消耗,建议及时卸载该程序。(威胁等级中) |
Trojan/Android.ouradwaretv.a[sys] 2016-01-18 | 该应用伪装视频解码插件,安装无图标,开机自启,激活设备管理器,包含下载安装apk,锁定屏幕等恶意代码,可能会影响用户体验,但运行后并未触发该行为,am命令触发,建议用户卸载。(威胁等级中) | ||
RiskWare/Android.Vshare.a[exp]2016-01-19 | 该应用程序包含风险代码,安装运行之后会在通知栏推送应用信息,并拥有静默安装应用的功能,建议谨慎使用。(威胁等级中) | ||
Trojan/Android.xlnet.a[spr,fra,exp] 2016-01-20 |
该应用伪装成系统应用,运行后激活设备管理器,隐藏图标,遍历联系人,群发诈骗短信,可能造成用户资费损耗,建议卸载。(威胁等级中) | ||
Trojan/Android.crittercism.a[prv,spy] 2016-01-21 | 应用伪装系统应用,点击配置后隐藏图标,通过远端ftp控制用户手机执行窃取用户短信、联系人、位置信息、手机图片、手机视频、对手机截屏、通话录音、调用摄像头拍照等功能,建议用户立即卸载。(威胁等级低) | ||
G-Ware/Android.fakewechat.a[fra,rog]
2016-01-22 |
该应用伪装成微信应用,包含投注的功能,可能用于违法赌博交易,建议谨慎使用。(威胁等级中) | ||
较为活跃的样本 |
Trojan/Android.FakeBank.k[prv,exp] | 该应用伪装银行应用,运行后诱骗用户激活设备管理器,加载钓鱼网页,强行中止安全软件的运行,同时拦截来自银行的短信,对用户的资金安全造成威胁,建议用户立即卸载。(威胁等级中) | |
Trojan/Android.Androrat.g[prv,rmt,spy] | 该应用伪装成系统应用,运行后隐藏图标,接收远程指令,获取地理位置信息、通话记录、录音文件、短信等;同时私自下载应用、删除文件、开启wifi、自我卸载,可能造成用户隐私泄露和资费损耗,建议卸载。(威胁等级中) | ||
Trojan/Android.AutoSMS.i[exp] | 该应用程序运行会私自向指定号码发送短信,包含拨打电话风险代码,有造成用户资费消耗的风险,建议卸载。(威胁等级中) | ||
G-Ware/Android.Fakegupdt.au[rog,exp] | 该应用伪装成系统应用,安装无图标,运行后会加载广告,造成用户资费损耗,建议卸载。(威胁等级中) | ||
PC平台恶意代码 |
活跃的格式文档漏洞、0day漏洞 |
Linux内核CVE-2016-0728 |
CVE-2016-0728是个Linux内核漏洞,本地用户可利用这个漏洞提升到root权限。研究人员认为,上千万台Linux个人电脑、服务器,以及66%的安卓手机和平板设备面临威胁。(威胁等级高) |
较为活跃的样本 |
Trojan[Downloader]/Win32.Delf.ahb | 此威胁是使用delphi语言编写具有下载行为的木马类程序,运行后会连接网络并下载其他恶意程序执行。通过以邮件、挂马、捆绑正常软件来进行传播。(威胁等级中) | |
GrayWare[AdWare]/Win32.InstallMonster.do | 此威胁是广告件类程序,主要行为是进行广告件程序的安装,在安装成功后除其正常应用外,还会窃取用户的各种上网行为等敏感信息。(威胁等级中) | ||
Trojan[Ransom]/Win32.PornoAsset.ae | 此威胁是一种勒索木马类程序,主要通过勒索用户使其制作者获利。勒索类的木马一般通过下载或系统漏洞感染用户系统。部分勒索木马在运行时加密用户的数据,用户支付赎金给软件制作者后才能解密数据。(威胁等级中) |