231期恶意代码信息

2020/05/18-2020/05/24

 
内容提要:经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Microsoft Office 安全漏洞(CVE-2020-0760) 当 Microsoft Office 不正确地加载任意类型的库时,会触发远程代码执 行漏洞。攻击者可随后安装程序;查看、更改或删除数据;或者创建 拥有完全用户权限的新帐户。
Microsoft Dynamics Business Central 安全漏洞(CVE-2020-1022) Microsoft Dynamics Business Central 中存在远程代码执行漏洞。成功利 用此漏洞的攻击者可以在目标服务器上执行任意代码。
MICROSOFT WINDOWS GRAPHICS DEVICE INTERFACE 安 全 漏 洞 (CVE-2020-0964) Windows 图形设备接口 (GDI) 处理内存中对象的方式时存在远程代码 执行漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击 者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户 权限的新帐户。
较为活跃
样本家族
Trojan[Ransom]/Win32.VirLock 该病毒家族是一种 Windows 平台上的勒索软件家族。该家族样本运行 后,不仅会对文件进行加密,同时还会采用锁屏,进一步阻碍用户操作。
Trojan[Downloader]/Win32. Rubinurd 该病毒家族是一种下载类木马程序。该家族样本中包含将要下载和安 装的恶意软件程序的名称和位置信息,这些信息通常是作为一个加密 的数据块存储在文件的末尾。
Trojan[Dropper]/Win32.Dinwod 该病毒家族是一种具有释放或捆绑行为的木马类程序。该家族在感染 用户系统之后,会自动释放并安装其它恶意程序。该家族的部分变种 还具有强制关闭杀毒软件的能力。
Trojan[Backdoor]/Linux.Gafgyt 该病毒家族是一种 Linux 平台上的具有窃密行为的后门家族。该家族 样本运行后会在 Linux 上开启一个后门并允许远程控制端执行任意操 作,并且会收集机器上的信息上传给远程控制端。
Trojan[Backdoor]/Linux.Mirai 该病毒家族是一种 Linux 平台上的僵尸网络家族。该家族样本主要是 利用漏洞传播并组建僵尸网络。
Trojan/Android.KungFu 该家族木马运行后,执行提权操作,在后台自动静默下载并安装未知 应用。当手机感染此木马后使用常规杀毒软件和恢复出厂设置都无法 彻底清除。
Trojan[Dropper]/Android.Shedun 该病毒家族是一种具有释放或捆绑行为的木马类程序。该家族样本运 行后,通过欺骗用户授权安装,其可获得专为视觉障碍用户设计的 Android Accessibility Service 的控制权限。