252期恶意代码信息
2020/10/26-2020/11/01
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft Outlook 远程代码执行漏洞(CVE-2020-16947) | 高 | Microsoft Outlook 中存在安全漏洞。当 Microsoft Outlook 软件无法正确处理内存中的对象时,该软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。 |
Microsoft SharePoint 远 程 代 码 执行漏洞(CVE-2020-16951) | 高 | Microsoft SharePoint 中存在安全漏洞。当软件无法检查应用程序包的源标记时,Microsoft SharePoint 软件中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在 SharePoint 应用程序池和 SharePoint 服务器场帐户的上下文中运行任意代码。 | |
Microsoft 图形组件远程代码执行漏洞(CVE-2020-16923) | 高 | Microsoft 图形组件在内存中处理对象的方式存在远程代码执行漏洞。成功利用该漏洞的攻击者会对目标系统执行任意代码。 | |
较为活跃 样本家族 |
Trojan[Packed]/Win32.Krap | 中 | 此威胁是一种窃取账号信息的木马类家族。该家族木马运行后会注入系统进程,并监视正在运行的窗口标题,利用键盘 hook、内存截取或者封包截取等方式窃取账户信息并将这些信息发送到指定的服务器。 |
Trojan[Backdoor]/Win32.Tiny | 中 | 此威胁是一种窃密类木马家族。该家族木马运行后连接远程服务器下载恶意代码并执行,可以窃取用户敏感信息。 | |
Trojan/Win32.Diztakun | 中 | 此威胁是一种使用 .NET 开发的木马类程序。该家族样本运行后会获取系统信息、用户信息和机密数据等,并将这些数据发送到远程服务器。 | |
Trojan/Win32.Fsysna | 中 | 此威胁是一种木马家族。该家族样本运行后会在电脑的临时文件夹下释放恶意代码,同时添加注册表启动项,并发送网络请求。 | |
Trojan[Clicker]/Win32.Cycler | 中 | 此威胁是一种带有点击行为的木马类程序。该家族侵入用户系统后,会像浏览器发送指定的命令,或通过修改系统文件,使用户系统访问特定的网络资源(通常为网站)。该家族能被用来增加网站的点击量,或者针对特定目标进行 DDoS 攻击。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan/Android.Boogr | 中 | 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。 |