249期恶意代码信息

2020/09/21-2020/09/27

 
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Microsoft Excel 安全漏洞(CVE-2020-1594) Microsoft Excel 中存在授权问题漏洞。该漏洞源于网络系统或产品中缺少身份验证措施或身份验证强度不足。攻击者可以利用该漏洞获得与当前用户相同的用户权限。
Microsoft Dynamics 365 和Microsoft Dynamics 安全漏洞(CVE-2020-16862) Microsoft Dynamics 365 (on-premises) 存在远程代码执行漏洞。该漏洞允许攻击者向易受攻击的 Dynamics 服务器发送特制的请求,从而导致攻击者可以在 SQL 服务帐户中运行任意代码。
Microsoft Windows 安全漏洞(CVE-2020-1319) Microsoft Windows Codecs 存在安全漏洞,该漏洞源于处理内存中的对象,存在远程执行代码漏洞。攻击者可利用该漏洞获取信息,从而进一步入侵用户系统。
较为活跃
样本家族
Trojan[Backdoor]/Win32.Tiny 此威胁是一种窃密类木马家族。该家族木马运行后连接远程服务器下载恶意代码并执行,可以窃取用户敏感信息。
Trojan/Win32.SelfDel 此威胁是一种对恶意木马家族。该家族木马的主要功能是对抗反病毒软件或安全工具,通常会关闭反病毒软件或安全工具的进程。该家族木马同时还具有删除反病毒软件的病毒库、文件或安全工具的功能。
Trojan[Packed]/Win32.Krap 此威胁是一种窃取账号信息的木马类家族。该家族木马运行后会注入系统进程,并监视正在运行的窗口标题,利用键盘hook、内存截取或者封包截取等方式窃取账户信息并将这些信息发送到指定的服务器。
Trojan[Backdoor]/Win32.Padodor 此威胁是一种后门类木马家族。该家族样本会利用系统漏洞打开后门,为用户电脑带来更多威胁;它同时允许黑客远程进入并控制用户电脑。
Trojan/Win32.Patched 此威胁是一种窃密类木马家族。该家族木马运行后,打开 IE 浏览器,并将木马中的 shellcode 读到内存中并执行,具体操作为记录WINDOWS 登陆账户信息,试图窃取 SQL 账号密码信息,以 URL 方式发送到作者服务器中。
Trojan[Backdoor]/Linux.Mirai 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。
Trojan/Android.Boogr 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。