233期恶意代码信息
2020/06/01-2020/06/07
内容提要:经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft SharePoint 安 全 漏 洞(CVE-2020-0920) | 高 | 当 Microsoft SharePoint 无法检查应用程序包的源标记时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在 SharePoint 应用程序池和 SharePoint 服务器帐户的上下文中运行任意代码。 |
Microsoft Windows 和 WindowsServer 安全漏洞(CVE-2020-1166) | 高 | 当 Windows 不正确地处理对剪贴板服务的调用时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在本地系统的安全上下文中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 | |
Microsoft Windows GraphicsComponents 安 全 漏 洞(CVE-2020-1153) | 高 | Microsoft 图形组件在内存中处理对象的方式中存在远程代码执行漏洞。成功利用该漏洞的攻击者可以对目标系统执行任意代码。若要利用该漏洞,攻击者需要诱使用户打开一个特制的文件。 | |
较为活跃 样本家族 |
Trojan/Win32.Mansabo | 中 | 此威胁是一种可以窃取密码信息的木马类家族。该家族的样本运行后会窃取用户账户信息,记录键盘击键信息,造成用户隐私泄露。 |
Trojan[Backdoor]/Win32.Wabot | 中 | 此威胁是一种带有后门的木马类家族。该家族样本运行后,会添加注册表启动项,并将自身设置为隐藏、只读属性。该家族会为黑客打开后门,允许黑客窃取用户的信息。 | |
Trojan/Win32.Miancha | 中 | 此威胁是一种收集用户击键信息的木马家族。该家族样本运行后连接远程服务器,收集用户信息上传至远程服务器,造成用户敏感信息泄露。 | |
Trojan[Backdoor]/Linux.Gafgyt | 中 | 此威胁是一种 Linux 平台上的具有 DDoS 攻击功能的后门家族。该家族样本运行后会在 Linux 上开启一个后门并允许远程控制端执行任意操作。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan/Android.Hiddapp | 中 | 此威胁是安卓平台上一种具有隐藏功能的木马类家族。该家族样本运行后,会隐藏图标,使用不同的方法向用户显示尽可能多的广告,包括安装新的隐藏广告软件。通过利用超级用户权限,该家族样本可以隐藏在系统文件夹中,清除难度较大。 | |
Trojan[Spy]/Android.SmForw | 中 | 此威胁是安卓平台上一种间谍类木马家族。该家族样本运行后,长久驻留系统,持续监控用户,收集用户系统信息,造成用户隐私泄露。 |