227期恶意代码信息

2020/04/13-2020/04/19

 
内容提要:经安天检测分析,本周有 8 个移动平台恶意代码和 6 个 PC 平台的恶意代码和漏洞值得关注

平台分类 关注方面 名称与发现时间 相关描述
移动恶意代码
 
新出现的样本家族 Trojan/Android.spynote.d[prv,exp,rmt,spy] 2020-04-13 该应用程序是间谍软件,运行隐藏图标,诱导激活设备管理器,接收远程指令,上传 联系人、通话记录、安装列表、位置、录音文件等隐私,还会接收指令拨打电话,下 载未知文件会造成用户隐私泄露和资费损耗,请卸载。(威胁等级高)
Trojan/Android.GSpy.hd[prv,spy] 2020-04-14 该应用程序包含恶意代码,运行后台会自动启动摄像头录制视频,窃取用户通讯录信 息、手机设备固件信息等上传,为避免造成用户隐私泄露,建议卸载。(威胁等级中)
G-Ware/Android.FakeSystem.bj[rog,exp] 2020-04-15 该应用程序伪装成系统应用,运行会后台频繁访问指定网址,造成用户资费消耗, 建议不要使用。(威胁等级低)
较为活跃样本 Trojan/Android.ubiporspy.a[prv,exp,rmt,spy] 该应用程序是一款间谍应用,程序运行会隐藏图标,请求激活设备管理器,后台窃 取 GPS 位置信息、通话录音等隐私信息联网上传,监听短信获取短信指令,通过短 信指令远控执行窃取用户 GPS 位置信息、开启环境录音、发送短信等行为,造成用 户隐私泄露和资费消耗,建议立即卸载。(威胁等级中)
Trojan/Android.Joker2.ak[prv,pay,exp] 该应用程序包含恶意代码,运行后联网下载恶意子包,解析控制命令,静默模拟点 击广告,订阅付费业务,窃取用户短信、联系人列表和设备信息,造成用户隐私泄 露和经济损失,建议卸载。(威胁等级中)
Trojan/Android.Cerberus.b[prv,rmt] 该应用程序伪装成其他应用,运行后台监听用户的短信、通知栏信息,窃取短信及 固件信息联网上传,并私自发送短信,访问未知页面,造成用户的资费消耗和隐私 泄露,建议卸载。 (威胁等级中)
Trojan/Android.GBanker.eq[prv] 该应用程序伪装成系统服务,程序运行后隐藏图标,通过虚假界面盗取银行信息, 同时窃取用户短信和通讯录上传到远程服务器,还会私发短信,造成用户隐私泄露 和财产损失,建议卸载。(威胁等级中)
Trojan/Android.Evile8game.a[exp,rog] 该应用程序包含恶意代码,运行后联网加载恶意子包,上传用户手机基本信息,推 送流氓广告,模拟用户点击进行刷量操作。造成用户流量消耗。(威胁等级低)
PC平台恶意代码 活跃的格式文档漏洞、0day漏洞 脚 本 引 擎 内 存 损 坏 漏 洞(CVE-2020-0768) 在 Microsoft 浏览器脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。该漏 洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成 功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。攻击者可随后安装程 序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。(威胁等级高)
较为活跃样本 Trojan[PSW]/Win32.Papras 此威胁是一种恶意的木马类程序。该家族样本运行后自我复制到被感染计算机系统 的指定目录下并调用执行。在系统目录下释放一个恶意驱动文件,该文件采用高级 Rootkit 技术编写,隐藏自我,防止被查杀。窃取被感染计算机系统中用户的机密信 息并回传,在后台与指定站点交互大量垃圾数据,占用网络资源,影响用户使用。(威胁等级中)
Trojan[Spy]/Win32.KeyLogger 此威胁是一种间谍类木马程序。该家族样本运行后会监视用户的键盘操作,记录用 户的击键记录并上传至远程服务器,以窃取用户敏感信息。(威胁等级中)
Trojan/Win32.Conycspa 此威胁是一种可以释放其他恶意代码的木马家族。该家族样本运行后可以释放恶意 代码并运行,可能会窃取用户信息并回传、连接网络下载其他恶恶意代码等。(威胁等级中)
RiskWare[Downloader]/Win32.Gnome 此威胁是一种可以下载推广应用的风险软件家族。该家族样本运行后连接网络下载 推广应用并安装,占用系统资源,影响用户使用。(威胁等级低)
GrayWare[AdWare]/Win32.PurityScan 此威胁是一种可以下载并安装推广应用的灰色软件家族。该家族样本运行后可以连 接网络下载并安装推广应用,占用系统资源,影响用户使用。(威胁等级低)