219期恶意代码信息
2020/02/16-2020/02/22
内容提要:经安天检测分析,本周有 8 个移动平台恶意代码和 6 个 PC 平台的恶意代码和漏洞值得关注
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 |
新出现的样本家族 | Trojan/Android.Joker2.v[prv,pay,exp] 2020-02-16 | 该应用程序伪装正常应用,包含恶意代码,运行后联网下载恶意子包,解析控制命令,静默模拟点击广告,订阅付费业务,窃取用户短信、联系人列表和设备信息,造成用户隐私泄露和经济损失,建议卸载。(威胁等级高) |
G-Ware/Android.FakeWzry.h[fra,exp] 2020-02-17 | 该应用程序伪装王者荣耀点券充值,本身无实际功能,诱导用户分享该程序,造成用户流量消耗,建议不要使用。(威胁等级低) | ||
G-Ware/Android.FakeApp.hx[exp,rog] 2020-02-18 | 该应用程序经过重打包后伪装肺炎疫情辟谣 app,进入实际为一款游戏,运行后台会加载广告,调用第三方支付插件,为避免造成用户资费消耗,建议卸载。(威胁等级低) | ||
较为活跃样本 | Trojan/Android.Prizmes.a[prv,exp] | 该应用程序伪装其他应用,后台监听用户短信、删除用户短信信息、获取用户位置信息、联网获取远程指令,并私自发送短信至指定号码,造成用户隐私泄露及资费消耗,建议卸载。(威胁等级中) | |
Trojan/Android.FakeSystem.bh[prv,fra,exp] | 该应用程序伪装系统应用,运行隐藏图标,监听用户短信,获取用户固件信息、短信内容并联网上传到指定网址,会造成用户隐私泄露,建议立即卸载。(威胁等级中) | ||
G-Ware/Android.LockScreen.cw[rog,lck] | 该应用程序运行后隐藏图标,上传用户手机固件信息,锁定用户界面并勒索付费,影响手机正常使用,建议卸载。 (威胁等级中) | ||
RiskWare/Android.Daikuan.t[rog] | 该应用程序运行访问第三方网贷网站,可能没有财产权益保障,会造成用户财产损失,请谨慎使用。(威胁等级低) | ||
G-Ware/Android.HiddenApp.cv[exp,rog] | 该应用程序伪装知名应用,运行隐藏图标,后台加载广告,推广应用,警惕其私自下载,造成用户的资费消耗,建议卸载。(威胁等级低) | ||
PC平台恶意代码 | 活跃的格式文档漏洞、0day漏洞 | Windows 远 程 执 行 代 码 漏 洞(CVE2020-0662) | Windows 无法正确处理内存中的对象时,会触发一个远程代码执行漏洞。成功利用此漏洞的攻击者可以通过提升权限在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。(威胁等级高) |
较为活跃样本 | Trojan[Downloader]/Win32.Agent | 此威胁是一种以基因片段定性的木马类程序。它会在被感染的电脑中下载恶意程序并更新恶意程序版本。恶意程序下载成功后,会在操作系统启动时自动运行。该家族常在用户首次访问有漏洞的网站时入侵用户电脑。(威胁等级中) | |
Trojan[Dropper]/Win32.FrauDrop | 此威胁是一种具有捆绑行为的木马类程序。该家族会损坏被感染电脑的注册表文件 ,阻止用户访问系统。该家族会随系统运行自启动,并利用连续弹窗和虚假警告消息欺骗用户,还会损坏任务管理器和系统还原功能。此外 , 该家族会感染操作系统,收集用户隐私信息发送给黑客。(威胁等级中) | ||
Trojan/Win32.Qhost | 此威胁是一种木马类程序。该家族会修改 Host 文件,以阻止用户访问杀毒网站或网站更新数据等。通常 Windows 主机文件只包含本地主机信息,该家族变种会在主机文件中添加条目 , 试图阻止用户访问杀毒网站及杀毒网站的服务器更新等。该家族还可以通过专门改变 Host 文件的服务器来重定向网站 , 窃取用户的用户名、密码等信息。(威胁等 级中) | ||
GrayWare[AdWare]/Win32.iBryte | 此威胁是一种广告类程序。该家族可以在电脑上打开后门,并注入其他恶意程序。该家族还可以连接远程服务器,让黑客可以访问电脑并窃取用户的个人资料。(威胁等级低) | ||
RiskWare[Downloader]/Win32.Plocust | 此威胁是一种具有下载行为的风险软件类程序。该家族的主要目的是在电脑中下载并运行风险软件类程序。(威胁等级低) |