212期恶意代码信息
2019/12/09-2019/12/15
内容提要:经安天检测分析,本周有 8 个移动平台恶意代码和 6 个 PC 平台的恶意代码和漏洞值得关注
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 |
新出现的样本家族 | Trojan/Android.Locker.bz[rog,lck] 2019-12-08 | 该应用程序被恶意篡改,植入了恶意代码,运行会锁定用户界面,要求用户付费解锁, 影响用户手机的正常使用,请立即卸载。(威胁等级高) |
RiskWare/Android.IappShare.o[exp,rog] 2019-12-09 | 该应用程序运行诱导用户加入 qq 群,进行分享推广引流。警惕应用包含色情内容, 可能造成用户资费消耗,存在一定的风险,建议谨慎使用。(威胁等级低) | ||
RiskWare/Android.IappShare.q[exp] 2019-12-10 | 该应用程序用裕语言编写,伪装色情应用或辅助工具,运行诱导用户分享软件,加 入 qq 群,存在被诱骗欺诈的风险,请卸载。(威胁等级低) | ||
较为活跃样本 | RiskWare/Android.Fakejiaoyou.j[fra,exp] | 该应用程序伪装交友软件,通过发送虚假诱惑性消息,以及特权服务,诱导用户付费, 造成用户资费损失,建议卸载。(威胁等级中) | |
Trojan/Android.SmsSpy.cn[prv,exp] | 该应用程序运行监听用户短信并发送到指定号码,造成用户隐私泄露和资费损耗, 建议卸载。(威胁等级中) | ||
RiskWare/Android.Dropper.dt[exp] | 该应用程序包含风险代码,运行后频繁推送广告,可能会加载子包,造成用户资费损耗,请谨慎使用。 (威胁等级低) | ||
G-Ware/Android.HiddenAds.jx[exp,rog] | 该应用程序安装无图标,运行加载子包,后台推送广告,造成用户的资费消耗,建 议不要使用。(威胁等级低) | ||
RiskWare/Android.FakeQQ.av[fra] | 该应用程序伪装成 qq,非官方应用,无实际功能,建议使用官方正版应用。(威胁等级低) | ||
PC平台恶意代码 | 活跃的格式文档漏洞、0day漏洞 | Jet 数据库引擎远程代码执行漏洞 (CVE-2019-1406) | 当 Windows Jet 数据库引擎不正确地处理内存中的对象时,存在远程执行代码漏洞。 成功利用此漏洞的攻击者可以在受害者系统上执行任意代码,攻击者可以通过诱使 受害者打开经特殊设计的文件来利用此漏洞。(威胁等级高) |
较为活跃样本 | Trojan[FakeAV]/Win32.Onescan | 此威胁是一种通过将自身伪装为安全软件的方法来传播的木马类程序,以发现虚假 威胁诱使用户在线充值为目的。该家族伪装成反病毒软件的木马程序。该家族会弹 出虚假报警恐吓用户,提示用户如果想彻底查杀家族必须购买软件,并提示用户使 用信用卡支付。该家族使用扰乱用户正常使用电脑的策略,骗取用户对软件付费。(威胁等级中) | |
Trojan[Exploit]/Win32.Serv-U | 此威胁是一个基于 serv-u 软件的有后门行为的木马家族。该家族的样本在执行后,攻 击者即获得对此设备的完全控制权限。(威胁等级中) | ||
Trojan[Backdoor]/Win32.KillDientes | 此威胁是一个具有后门行为的木马家族。该家族的样本在执行后,攻击者即获得对 此设备的完全控制权限。(威胁等 级中) | ||
Trojan[Backdoor]/Win32.Vawtrak | 此威胁是一种带有后门的木马类程序。该家族会在后台访问恶意网址。该家族运行 后注入到所有进程中,可以链接到 IRC 服务器获取恶意指令。(威胁等级中) | ||
Trojan[Ransom]/Win32.Kerlofost | 此威胁是一种具有勒索行为的木马类程序。它可以加密用户数据并要求用户付费解 密,否则数据就会被破坏,有一定威胁。(威胁等级中) |