237期恶意代码信息

2020/06/29-2020/07/05

 
内容提要:经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Microsoft Windows Graphics DeviceInterface 安全漏洞(CVE-2020-1248) Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
Microsoft SharePoint 安全漏洞(CVE-2020-1181) 当 Microsoft SharePoint Server 无法正确识别和筛选不安全的 ASP.NET Web控件时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的页面在 SharePoint 应用程序池进程中执行操作。
Microsoft Windows Server MessageBlock 安全漏洞(CVE-2020-1301) 该漏洞是由于 SMB 协议在处理某些请求时,进入了错误流程,导致攻击者可以触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行恶意代码。若要利用此漏洞,经身份验证的攻击者需要向目标服务器发送经特殊设计的数据包。
较为活跃
样本家族
Trojan[GameThief]/Win32.OnLineGames 此威胁是一种针对网络游戏用户进行侵害的木马类家族。该家族木马通常会盗取网络游戏账号、密码和其它虚拟财产信息 , 并进行牟利。
Trojan[Downloader]/NSIS.Adload 此威胁是一种下载类木马家族。该家族木马通常使用 NSIS(开源的windows 系统下的程序制作工具)将木马与正常程序捆绑在一起,主要功能是通过网络下载其他恶意软件。
Trojan/Win32.Cosmu 此威胁是一种下载类木马家族。该家族木马会从指定的服务器下载多种恶意软件和广告软件。该家族木马还会在系统后台定时访问指定的站点,以提高这些网站的访问量,为木马制作者获取利益。
Trojan[Backdoor]/Win32.Tiny 此威胁是一种窃密类木马家族。该家族木马运行后连接远程服务器下载恶意代码并执行,可以窃取用户敏感信息。
Trojan[Packed]/Win32.Upantix 此威胁是一种具有窃密行为的木马家族。该家族的样本通常以加壳的形式存在。该家族的样本在执行后会收集用户的数据,并通过网络回传给特定的服务器。
Trojan/Android.MuddyWatera 此威胁是安卓平台的窃密类木马家族。该家族木马伪装成正常应用,运行后隐藏图标,窃取用户联系人、短信、通话记录、应用安装列表等隐私,通过短信传播,会造成用户隐私泄露,请卸载。
Trojan/Android.GBanker 此威胁是安卓平台的窃密类木马家族。该家族木马伪装成系统服务,程序运行后隐藏图标,通过虚假界面盗取银行信息, 同时窃取用户短信和通讯录上传到远程服务器,还会私发短信,造成用户隐私泄露 和财产损失,建议卸载。