238期恶意代码信息
2020/07/06-2020/07/13
内容提要:经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft ChakraCore 和 Edge 安全漏洞(CVE-2020-1073) | 高 | ChakraCore 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
Microsoft Excel 安全漏洞(CVE-2020-1226) | 高 | 当 Microsoft Excel 软件无法正确处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 | |
Microsoft Windows 和 Windows Server安全漏洞(CVE-2020-1300) | 高 | 当 Microsoft Windows 无法正确处理 cabinet 文件时,会触发远程代码执行漏洞。若要利用此漏洞,攻击者需要诱使用户打开经特殊设计的cabinet 文件或欺骗网络打印机并诱骗用户安装伪装成打印机驱动程序的恶意 cabinet 文件。 | |
较为活跃 样本家族 |
Trojan[Ransom]/Win32.Blocker | 中 | 此威胁是一种赎金类木马家族。该家族木马运行后会破坏电脑系统、损坏用户的文件,对用户文件加密使用户无法打开。此时黑客会向用户索要赎金并提供所谓的“密钥”,但用户支付赎金后仍然不能修复受损的文件。 |
Virus/Win32.PolyRansom | 中 | 此威胁是一种感染类病毒家族。该家族病毒运行一定的时间后,会阻止访问操作系统。当重新进入操作系统时,会要求用户支付比特币或一定数额的金钱。 | |
Trojan[Backdoor]/Win32.Salgorea | 中 | 此威胁是一种可以下载恶意代码的木马类家族。该家族样本运行后连接网络下载恶意代码并执行。 | |
Trojan[Banker]/Win32.Shifu | 中 | 此威胁是一种以窃取网络银行敏感信息 ( 如银行账号、密码、信用卡信息等)为目的的木马类家族。该家族木马通过修改注册表实现开机启动,收集记录用户网银信息,并将所有收集的信息发送给黑客。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族木马主要是利用漏洞传播并组建僵尸网络。 | |
Trojan[Dropper]/Android.Shedun | 中 | 此威胁是一种具有释放或捆绑行为的木马类家族。该家族木马运行后,通过欺骗用户授权安装,其可获得专为视觉障碍用户设计的 AndroidAccessibility Service 的控制权限。 | |
Trojan[Spy]/Android.SmForw | 中 | 此威胁是安卓平台上一种间谍类木马家族。该家族木马运行后,长久驻留系统,持续监控用户,收集用户系统信息,造成用户隐私泄露。 |