244期恶意代码信息
2020/08/17-2020/08/23
内容提要:经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft Windows NetLogon 安全漏洞(CVE-2020-1472) | 高 | 当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。要利用此漏洞,未通过身份验证的攻击者需要将 MS-NRPC 连接到域控制器,以获取域管理员访问权限。 |
Microsoft Windows 和 WindowsServer 安全漏洞 (CVE-2020-1464) | 高 | 当 Windows 不正确地验证文件签名时,存在欺诈漏洞。成功利用此漏洞的攻击者可以绕过安全功能,并加载不正确签名的文件。 | |
Microsoft Windows Media 安 全 漏 洞(CVE-2020-1339) | 高 | 当 Windows Media 音频编解码器不正确地处理对象时,存在远程代码执行漏洞。成功利用该漏洞的攻击者可以控制受影响的系统。攻击者可能通过多种方式利用此漏洞,包括诱使用户打开经特殊设计的文档或诱使用户访问恶意网页。 | |
较为活跃 样本家族 |
Trojan[Downloader]/HTML.JScript | 中 | 此威胁是一种可以下载恶意代码的木马程序。该家族样本一般为 html格式,其中包含恶意 js 脚本,运行后可以下载其他恶意代码及推广应用并运行。 |
Trojan[Dropper]/Win32.Agentb | 中 | 此威胁是一种可以释放恶意代码到本地的木马类程序,其样本运行后生成恶意代码载荷文件并执行,可能会连接远程服务器下载其他恶意代码或回传系统敏感信息。 | |
Trojan/Win64.Sofacy | 中 | 此威胁是一种木马类程序。该家族样本基于 64 位系统,网络间谍攻击组织 Sofacy 通过使用模块化恶意软件,将后门程序的一些功能放在不同的模块中,从而可以更好地在受攻击系统中隐藏自身的恶意行为。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan[Backdoor]/Linux.Gafgyt | 中 | 此威胁是一种 Linux 平台上的具有窃密行为的后门家族。该样本运行后会在 Linux 上开启一个后门并允许远程控制端执行任意操作,并且会收集机器上的信息上传给远程控制端。 | |
Trojan[Dropper]/Android.Hqwar | 中 | 此威胁是一种基于安卓系统的木马家族。该家族会在后台下载其他恶意程序到设备中。 | |
Trojan[SMS]/Android.Opfake | 中 | 此威胁是一种基于 Android 的恶意应用程序。该家族没有统一的行为与功能,一般会窃取用户短信、发送包含恶意 URL 的短信或进行其他与短信有关的恶意操作。 |