248期恶意代码信息
2020/09/14-2020/09/20
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft Exchange server 安全漏洞(CVE-2020-16875) | 高 | Microsoft Exchange server 中存在远程代码执行漏洞,该漏洞源于cmdlet 参数的验证不当,攻击者可利用该漏洞在系统用户上下文中运行任意代码。 |
Microsoft SharePoint 安全漏洞(CVE-2020-1452) | 高 | Microsoft SharePoint 中存在安全漏洞。该漏洞源于网络系统或产品中缺少身份验证措施或身份验证强度不足。攻击者可以利用该漏洞获得与当前用户相同的用户权限。 | |
Microsoft Word 安全漏洞(CVE-2020-1218) | 高 | Microsoft Word 中存在资源管理漏洞。该漏洞源于软件无法正确处理内存中的对象。 | |
较为活跃 样本家族 |
Trojan/Win32.Vobfus | 中 | 此威胁是一种木马类家族。该家族木马运行后会修改注册表,阻止用户显示隐藏文件夹,连接网络下载其它恶意程序。该家族木马通常通过网络及可移动设备进行传播。 |
Worm[Email]/Win32.Fearso | 中 | 此威胁是一种可以复制自身并传播的蠕虫家族。该蠕虫家族通过Microsoft Outlook 发送大量的带毒邮件以及通过文件共享服务传播。该病毒程序文件的图标跟著名的压缩 / 解压缩软件 WinRAR 的图标一样,以此来诱导用户点击运行。 | |
Trojan/Win32.Mansabo | 中 | 此威胁是一种可以窃取密码信息的木马类家族。该家族的样本运行后会窃取用户账户信息,记录键盘击键信息,造成用户隐私泄露。 | |
Trojan[Backdoor]/Win32.DarkKomet | 中 | 此威胁是一种后门类木马价值。该家族木马通常通过垃圾邮件附件、恶意链接及网上的免费应用下载等方式传播。该木马运行后会监控用户的行为,并为黑客打开系统后门,这会导致用户的信息被窃取并将窃取到的信息发送给黑客,同时该木马还可以下载其他恶意软件。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan/Android.Hiddapp | 中 | 此威胁是安卓平台上一种具有隐藏功能的木马类家族。该家族样本运行后,会隐藏图标,使用不同的方法向用户显示尽可能多的广告,包括安装新的隐藏广告软件。通过利用超级用户权限,该家族样本可以隐藏在系统文件夹中,清除难度较大。 | |
Trojan[Spy]/Android.SmForw | 中 | 此威胁是安卓平台上一种间谍类木马家族。该家族样本运行后,长久驻留系统,持续监控用户,收集用户系统信息,造成用户隐私泄露。 |