247期恶意代码信息
2020/09/07-2020/09/13
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft Office 安全漏洞(CVE-2020-1563) | 高 | 当 Microsoft Office 软件无法正确处理内存中的对象时,会触发远程代码执行漏洞。成功利用该漏洞的攻击者会在当前用户的上下文中运行任意代码。如果当前用户使用管理员用户权限登录,那么攻击者就可以控制受影响的系统。 |
Windows 状态存储库服务安全漏洞(CVE-2020-1512) | 高 | 当 Windows 状态存储库服务不正确地处理内存中的对象时,存在信息披露漏洞。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵用户系统。攻击者可以通过在受害者系统上运行经特殊设计的应用程序来利用此漏洞。 | |
Microsoft Word 安全漏洞(CVE-2020-1583) | 高 | Microsoft Word 无法正确显示内存内容时,存在信息泄漏漏洞。利用此漏洞的攻击者可以使用这些信息来入侵用户的计算机或数据。为了利用该漏洞,攻击者可能制作一个特别的文档文件,然后诱使用户将其打开。 | |
较为活跃 样本家族 |
Trojan[Banker]/Win32.Emotet | 中 | 此威胁是一个具有窃取银行账户行为的木马家族。该家族木马在执行后会在后台对进程进行监控,监视登陆银行页面的进程并记录信息,回传攻击者服务器。 |
Trojan[Ransom]/Win32.Blocker | 中 | 此威胁是一种赎金类木马家族。该家族木马运行后会破坏电脑系统、损坏用户的文件,对用户文件加密使用户无法打开。此时黑客会向用户索要赎金并提供所谓的“密钥”,但用户支付赎金后仍然不能修复受损的文件。 | |
Trojan[Backdoor]/Win32.Padodor | 中 | 此威胁是一种后门类木马家族。该家族样本会利用系统漏洞打开后门,为用户电脑带来更多威胁;它同时允许黑客远程进入并控制用户电脑。 | |
Worm[Email]/Win32.Runouce | 中 | 此威胁是一种可以复制自身并传播的蠕虫病毒家族。该家族的蠕虫通过预览恶意邮件触发,还能利用局域网进行传播,并导致局域网的所有机器都成为恶意邮件的“发送基地”。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan/Android.Boogr | 中 | 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。 | |
Trojan[Banker]/Android.Gustuff | 中 | 此威胁是安卓平台上的一种银行木马家族。该家族木马通过恶意简讯进行传播,存在窃取金融凭证、自动执行交易和进一步感染用户的其他联络人等行为。 |