240期恶意代码信息

2020/07/20-2020/07/26

 
内容提要:经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 多 款 Microsoft 产 品 安 全 漏 洞(CVE-2020-1025) 当 Microsoft SharePoint Server 和 Skype for Business Server 不正确地处理OAuth 令牌验证时,存在特权提升漏洞。成功利用此漏洞的攻击者可以绕过身份验证并实现不正当访问。
Microsoft Windows Server DNSServer 安全漏洞(CVE-2020-1350) 当 Windows 域名系统服务器无法正确处理请求时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在本地系统帐户的上下文中运行任意代码。配置为 DNS 服务器的 Windows 服务器会受到此漏洞影响。
Microsoft Windows 和 Windows Server安全漏洞(CVE-2020-1421) 如果处理了 .LNK 文件,则 Microsoft Windows 中存在一个远程代码执行漏洞。成功利用此漏洞的攻击者可能会获得与本地用户相同的用户权限。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。
较为活跃
样本家族
Trojan[Ransom]/Win32.PolyRansom 此威胁是一种感染类木马家族。该家族木马运行一定的时间后,会阻止访问操作系统。重新进入操作系统要求用户支付比特币或一定数额的金钱。
Trojan/Win32.SelfDel 此威胁是一种对恶意木马家族。该家族木马的主要功能是对抗反病毒软件或安全工具,通常会关闭反病毒软件或安全工具的进程。该家族木马同时还具有删除反病毒软件的病毒库、文件或安全工具的功能。
Trojan/Win32.Yakes 此威胁是一种恶意木马家族。该家族木马可以通过白名单机制绕过系统防火墙,获取系统的最高权限。该家族木马具有下载恶意程序、监控用户操作等行为。该家族木马会在执行完成后将自身删除。
Trojan/Win32.ShipUp 此威胁是一种远程控制类木马家族。该家族木马通过垃圾邮件、被感染的 ZIP 包、仿冒 FLASH 广告等方式进行传播。该家族同时可以窃取系统和用户的信息,并控制用户系统。
Trojan[Backdoor]/Linux.Mirai 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。
Trojan/Android.Boogr 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。
Trojan[Clicker]/Android.Simpo 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成其他正常应用,运行后隐藏图标,并访问某些网站,旨在提高网络访问流量,消耗用户流量资费。