160期恶意代码信息
内容提要:经安天检测分析,本周有 8 个移动平台恶意代码和 6 个 PC 平台的恶意代码和漏洞值得关注
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 |
新出现的样本家族 | Trojan/Android.NomoSpy.a[prv,exp,rmt,spy] 2018-11-12 | 该应用程序伪装 Google Play,运行诱导激活设备管理器,联网接收远程指令进行发送短信、 拨打电话、打开浏览器、恶意注入、修改手机设置等高危行为,同时上传用户通讯录、短 信、位置、安装列表等隐私,造成用户隐私泄露和资费损耗,建议卸载。(威胁等级高) |
Trojan/Android.acplus.a[exp,rog] 2018-11-13 | 该应用程序包含恶意子包,运行后释放脚本,联网获取电商购物商品数据,模拟操作进行 刷单行为,请谨慎使用避免资费消耗。(威胁等级中) | ||
Trojan/Android.Hqwar.o[prv,exp,spy] 2018-11-14 | 该应用程序伪装系统应用,运行会隐藏图标,联网上传用户短信、通讯录、通话记录、录 音、位置信息等隐私信息,私自发送指定短信,造成用户隐私泄露和资费消耗,建议卸载。 (威胁等级中) | ||
较为活跃样本 | Tool/Android.CallRecorder.b[prv] | 该应用程序是一款电话录音工具,登陆后录音可以通过邮件上传,可能造成用户隐私 泄露,请谨慎使用。(威胁等级低) | |
RiskWare/Android.chima.a[prv,rmt,sys] | 该应用程序为雷电 os 相关,安装无图标,运行会频繁连接网络,收集手机相关信息,并 能够执行远程命令,有一定的风险,请用户谨慎使用,若非自主安装,建议卸载。(威胁等级中) | ||
RiskWare/Android.mmHook.a[sys] | 该应用程序运行后隐藏图标,会 hook 微信相关 api,可能会影响手机的正常运行,存 在一定风险,请谨慎使用。(威胁等级低) | ||
Trojan/Android.ludo.a[prv] | 该应用程序植入恶意代码,会私自收集用户短信、拦截短信、无提示私自发送短信,造 成用户隐私泄露、资费损耗,建议卸载。(威胁等级中) | ||
Trojan/Android.emial.gt[prv,exp] | 该应用程序运行后隐藏图标,监听用户短信信息并拦截短信,发送短信内容到指定号码, 造成用户隐私泄露和资费消耗,建议立即卸载。(威胁等级中) | ||
PC平台恶意代码 | 活跃的格式文档漏洞、0day漏洞 | Adobe Flash Player 越界读取漏洞 (CVE-2018-15978) | Adobe Flash Player 31.0.0.112 及更早版本中存在越界读取漏洞,成功利用可导致信息泄 露。(威胁等级中) |
较为活跃样本 | Trojan[Exploit]/PDF.AGeneric | 此威胁是一种以 PDF 为载体的木马类程序。该家族利用了 PDF 的格式溢出漏洞并释放出 文件执行,它没有特定的行为,是以启发式检出的家族。(威胁等级中) | |
RiskWare[RiskTool]/Win32.NetFilter | 此威胁是一种会安装浏览器扩展插件的风险软件类程序。该家族样本在执行后会安装浏览 器扩展程序并更改主页,同时在启动项中添加自身。还会注入其他进程,让自身难以清除。 (威胁等级低) | ||
RiskWare[Downloader]/NSIS.SoftBase | 此威胁是一种具有下载行为的木马类程序。该家族的样本使用 Nullsoft 安装程序打包器, 在执行后会启动下载器在后台下载恶意代码文件。(威胁等级中) | ||
Trojan[Backdoor]/PHP.Agent | 此威胁是一种以 PHP 页面为载体的且有后门行为的木马类程序。该家族的样本在执行后 会开放一个后门给攻击者,在后台接受攻击者的命令并执行。(威胁等级中) | ||
RiskWare[Downloader]/Win64.Wajam | 此威胁是一种具有下载行为的风险软件类程序。该家族的样本基于 64 位操作系统,会在 执行后启动一个下载器,在后台下载其他恶意代码文件并执行。(威胁等级中) |