184期恶意代码信息
内容提要:经安天检测分析,本周有 8 个移动平台恶意代码和 6 个 PC 平台的恶意代码和漏洞值得关注
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 |
新出现的样本家族 | Trojan/Android.interapp.a[prv,spy] 2019-05-19 | 该应用程序是一款间谍类应用,运行会隐藏图标,联网上传用户通讯录、位置信息、 WhatsApp 和 telegram 等隐私信息,造成用户隐私泄露,建议卸载。(威胁等级中) |
Trojan/Android.FakeJioPrime.a[exp,rog] 2019-05-20 | 该应用程序伪装成其他应用,包含风险代码,警惕其私自发送注册短信,还会诱导用户 分享指定链接,可能用于刷单行为,建议卸载。(威胁等级中) | ||
Trojan/Android.ichipspy.a[prv,spy] 2019-05-21 | 该应用程序伪装系统应用,运行隐藏图标,窃取用户通讯录、通话记录、短信、定位信息、 应用列表和浏览器历史记录等信息,并通过网络上传至服务器,造成用户隐私泄露, 建议卸载。(威胁等级中) | ||
较为活跃样本 | G-Ware/Android.FakeWG.b[prv,rog] | 该应用哪个程序伪装游戏辅助工具,运行隐藏图标,通过发短信窃取用户短信、手机 号码和固件信息,造成用户隐私泄露,请卸载。(威胁等级低) | |
RiskWare/Android.xiaokuangyl.a[exp] | 该应用程序运行访问风险网址,可能包含色情、博彩、灰产等内容,请注意提示信息, 谨慎使用。(威胁等级中) | ||
Tool/Android.merchant.a[prv] | 该应用程序是支付监控相关的工具类应用,运行会监听短信,获取收款转账支付交易 相关的信息联网反馈到服务器,建议谨慎使用。(威胁等级低) | ||
G-Ware/Android.CoinMiner.e[exp,rog] | 该应用程序伪装为正常应用,运行隐藏图标,后台私自挖矿,影响用户的正常使用, 建议卸载。(威胁等级中) | ||
Trojan/Android.kicoSpy.a[prv,spy] | 该应用程序运行后隐藏图标,接收远程指令,上传用户短信、联系人、通话记录等隐 私信息,造成用户隐私泄露,建议卸载。(威胁等级中) | ||
PC平台恶意代码 | 活跃的格式文档漏洞、0day漏洞 | Windows 特权提升漏洞(CVE-2019-0734) | 当 Windows 未能正确处理某些符号链接时,会触发特权提升漏洞。成功利用此漏洞的 攻击者可提升用户权限。(威胁等级高) |
较为活跃样本 | GrayWare[AdWare]/Win32.Boran | 此威胁是一种具有广告件行为的灰色软件家族。该家族的样本在执行后会在用户的计 算机上弹出广告。并且该家族的样本还会下载其他恶意软件程序对计算机进行感染。(威胁等级中) | |
Trojan[Backdoor]/PHP.Pbot | 此威胁是一种使用 PHP 语言编写的带有后门的木马类程序。该家族基于 Linux 和 Windows 平台,该家族会在后台链接到 IRC 服务器获取恶意指令。该家族木马可以执行 指定命令,下载任意文件。(威胁等级中) | ||
RiskWare[WebToolbar]/Win64.Agent | 此威胁是一种具有安装浏览器扩展工具栏的风险软件家族。该家族样本基于 64 位系统, 它并没有统一的行为与功能,是将大量基因片段定性的恶意代码进行归类。(威胁等级低) | ||
RiskWare[RiskTool]/Win32.Patcher | 此威胁是一种可以释放恶意代码到计算机的木马家族。该家族样本使用 DNF 图标进行 伪装,运行后会释放并启动多个可执行程序,版本信息显示为游戏多开程序,会窃取游 戏账号密码。(威胁等级中) | ||
RiskWare[WebToolbar]/NSIS.Agent | 此威胁是一种具有安装浏览器扩展工具栏的风险软件家族。该家族样本使用 NSIS 打包, NSIS(Nullsoft Scriptable Install System)是一个开源的 Windows 系统下安装程序制作程序。 该家族样本通过 NSIS 打包可以捆绑其他恶意代码到用户系统中。该家族是以基因片段 定性的恶意代码分类,该家族并没有统一的行为与的功能,而是像一个集合一样,将大 量基因片段定性的恶意代码归类。(威胁等级中) |