239期恶意代码信息
2020/07/13-2020/07/19
内容提要:经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft Internet Explorer、Edge和 ChakraCore 安 全 漏 洞(CVE-2020-1219) | 高 | Microsoft 浏览器访问内存中对象的方式中存在远程代码执行漏洞。此漏洞可能以一种允许攻击者在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
Microsoft Windows Shell 安全漏洞(CVE-2020-1286) | 高 | 当 Windows Shell 不正确地验证文件路径时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有提升特权的新帐户。 | |
Microsoft Internet Explorer VBScriptEngine 安全漏洞(CVE-2020-1213) | 高 | VBScript 引擎处理内存中对象的方式中存在远程代码执行漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式损坏内存。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 | |
较为活跃 样本家族 |
Trojan/Win32.Vilsel | 中 | 此威胁是一种窃密类木马家族。该家族木马通过垃圾邮件或恶意网站进行传播。该家族木马感染用户电脑后,会为黑客建立远程连接以控制用户电脑,窃取用户敏感信息(账号和密码等),同时会下载并运行其它恶意程序。 |
Trojan/Win32.Patched | 中 | 此威胁是一种窃密类木马家族。该家族木马运行后,打开 IE 浏览器,并将木马中的 shellcode 读到内存中并执行,具体操作为记录WINDOWS 登陆账户信息,试图窃取 SQL 账号密码信息,以 URL 方式发送到作者服务器中。 | |
Trojan/Win32.Autoit | 中 | 此威胁是一种由 Autoit 脚本编写的木马家族。该家族木马具有多种功能,可以窃取用户信息、接受远程控制、下载并安装其它恶意代码等。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan[Backdoor]/Linux.Gafgyt | 中 | 此威胁是 Linux 平台上的具有窃密行为的后门家族。该家族样本运行后会在 Linux 上开启一个后门并允许远程控制端执行任意操作,并且会收集机器上的信息上传给远程控制端。 | |
Trojan/Android.Boogr | 中 | 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。 | |
Trojan[Clicker]/Android.Simpo | 低 | 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成其他正常应用,运行后隐藏图标,并访问某些网站,旨在提高网络访问流量,消耗用户流量资费。 |