245期恶意代码信息

2020/08/24-2020/08/30

 
内容提要:经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Microsoft Windows Jet DatabaseEngine 安全漏洞(CVE-2020-1473) 当 Windows Jet 数据库引擎不正确地处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。攻击者可以通过诱使受害者打开经特殊设计的文件来利用此漏洞。
Microsoft Windows Codecs Library安全漏洞(CVE-2020-1560) 当 Microsoft Windows Codecs 库处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。若要利用此漏洞,需要攻击者发送经特殊设计的文件到目标程序。
Microsoft Windows GraphicsComponents 安 全 漏 洞(CVE-2020-1561) Microsoft 图形组件在内存处理对象的方式中存在远程代码执行漏洞。成功利用该漏洞的攻击者可以对目标系统执行任意代码。若要利用该漏洞,攻击者需要诱使用户打开一个经过特殊设计的文件。
较为活跃
样本家族
Trojan[Proxy]/Win32.Qukart 此威胁是一类可以窃取用户信息的木马家族。该家族木马运行后连接远程服务器接受攻击者恶意操作,收集系统信息并回传。
Trojan[Banker]/Win32.Banbra 此威胁是一种以窃取网络银行敏感信息为目的木马家族。该家族木马伪装成正常数据,以获取认证。该病毒木马利用各种途径,使黑客获得数字证书来伪造文件。该家族木马还会收集用户的机密信息 , 如网上银行详细信息和密码等,并将窃取的数据发送给远程黑客。
Trojan/Win32.Blamon 此威胁是一种可以窃取密码信息的木马家族。该家族样本运行后会窃取用户账户信息,记录键盘击键等。
Trojan[Backdoor]/Linux.Gafgyt 此威胁是一种 Linux 平台上的具有窃密行为的后门家族。该家族木马运行后会在 Linux 上开启一个后门并允许远程控制端执行任意操 作,并且会收集机器上的信息上传给远程控制端。
Trojan[Backdoor]/Linux.Mirai 此威胁是一种 Linux 平台上的僵尸网络家族。该家族木马主要是利用漏洞传播并组建僵尸网络。
Trojan/Android.Boogr 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。
Trojan/Android.Hqwar 此威胁是安卓平台上一种间谍类木马家族。该家族木马运行后,伪装成系统应用,联网上传用户短信、通讯录、通话记录、录音、位置信息等隐私信息,私自发送指定短信,造成用户隐私泄露和资费消耗。