213期恶意代码信息
2019/12/16-2019/12/22
内容提要:经安天检测分析,本周有 8 个移动平台恶意代码和 6 个 PC 平台的恶意代码和漏洞值得关注
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 |
新出现的样本家族 | Trojan/Android.urbestPay.a[exp,prv] 2019-12-15 | 该应用程序启动后隐藏图标,后台和 js 交互私自订阅付费网页,后台下载未知文件, 上传手机固件信息、收件箱信息,并通过 js 网页发送短信,获取电话号码等,会造成 用户隐私泄漏及资费消耗,建议卸载。(威胁等级高) |
Trojan/Android.FakeInst.fk[prv,rmt] 2019-12-16 | 该应用程序伪装为杀毒软件,运行隐藏图标激活设备管理器,根据指令获取用户短信、 通讯录、通话记录等隐私信息,同时会修改锁屏密码锁定用户手机,造成用户隐私泄 露且手机无法正常使用,建议卸载。(威胁等级中) | ||
RiskWare/Android.Zhuhaivisit.a[prv] 2019-12-17 | 该应用程序包含风险代码,监听短信并记录,可能造成隐私泄露,请谨慎使用。(威胁等级低) | ||
较为活跃样本 | Trojan/Android.Joker2.c[prv,pay,exp] | 该应用程序包含恶意代码,运行后联网下载恶意子包,解析控制命令,静默模拟点 击广告,订阅付费业务,窃取用户短信、联系人列表和设备信息。造成用户隐私泄 露和经济损失,建议卸载。(威胁等级中) | |
Trojan/Android.MuddyWatera[prv,exp,spy] | 该应用程序伪装正常应用,运行隐藏图标,窃取用户联系人、短信、通话记录、应 用安装列表等隐私,通过短信传播,会造成用户隐私泄露,请卸载。(威胁等级中) | ||
Trojan/Android.SmsSpy.co[prv,exp] | 该应用程序伪装为正常应用,运行拦截用户短信,并私自转发至指定号码,造成用 户的隐私泄露和资费消耗,建议卸载。 (威胁等级中) | ||
Trojan/Android.SmsSpy.cp[prv,exp] | 该应用程序运行监听用户短信并发送到指定号码,还会删除用户短信,造成用户隐 私泄露和资费损耗,建议卸载。(威胁等级中) | ||
Ware/Android.capushe.g[rog,exp] | 该应用程序伪装成正常应用,安装后隐藏图标,后台推送广告,下载应用,存在流 氓行为,造成用户流量损失,建议卸载。(威胁等级低) | ||
PC平台恶意代码 | 活跃的格式文档漏洞、0day漏洞 | Microsoft Word 拒 绝 服 务 漏 洞(CVE-2019-1461) | Microsoft Word 软件无法正确处理内存中的对象时,会触发拒绝服务漏洞。成功利用 此漏洞的攻击者可能会导致系统远程拒绝服务。攻击者需要将经过特殊设计的文档 发送给目标用户才能利用此漏洞。(威胁等级高) |
较为活跃样本 | Trojan[Downloader]/MSWord.Cryptoload | 此威胁是一种可以下载恶意代码的木马家族。该家族样本一般为 Word 文档,运行后, 在被感染计算机的后台调用系统进程,并向其进程内存空间中写入恶意可执行代码, 连接骇客指定远程服务器站点,下载恶意程序并自动调用运行。(威胁等级中) | |
Trojan[Backdoor]/Win32.Slackbot | 此威胁是一种后门类木马程序。该家族运行后可以连接远程服务器,并允许攻击者 对电脑进行恶意操作,包括下载、更新恶意代码,添加、删除系统文件,窃取用户 敏感信息等。(威胁等级中) | ||
Trojan[Backdoor]/Win32.BO2K | 此威胁是一种后门类木马程序。该家族隐藏运行在操作系统中,并试图获取系统访 问权限,下载和安装其他恶意文件。(威胁等 级中) | ||
Trojan/Win32.CF | 此威胁是一种木马类程序。该家族运行后可以在 PC 上执行不被允许的恶意操作。(威胁等级中) | ||
Trojan[Proxy]/Win32.Bunit | 此威胁是一种木马类程序。它作为一种代理,使得黑客可以访问用户电脑,并隐藏 其它恶意行为。(威胁等级中) |