256期恶意代码信息

2020/11/23-2020/11/29

 
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Windows Hyper-V 验证绕过漏洞(CVE-2020-17040) 未授权的远程攻击通过向 Hyper-V 服务器发送特制的请求包来进行漏洞利用,利用成功后便可绕过 Hyper-V 现有的部分安全特性。
Microsoft 浏览器安全漏洞(CVE-2020-0878) Microsoft 浏览器存在安全漏洞,该漏洞允许攻击者以执行任意代码的方式损坏内存,并可以获得与当前用户相同的用户权限。
Microsoft COM 安全漏洞(CVE-2020-0922) Microsoft COM 存在远程代码执行漏洞,该漏洞源于外部输入数据构造代码段的过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。
较为活跃
样本家族
Trojan[Backdoor]/Win32.Padodor 此威胁是一种后门类木马家族。该家族样本会利用系统漏洞打开后门,为用户电脑带来更多威胁;它同时允许黑客远程进入并控制用户电脑。
Trojan[Proxy]/Win32.Qukart 此威胁是一种可以窃取用户信息并通过代理服务器回传信息的木马类家族。该家族样本收集系统的敏感信息,通过 http 请求发送到指定网页。该家族在后台会自动更新。
Trojan/Win32.Yakes 此威胁是一种木马类程序。该家族可以通过白名单机制绕过系统防火墙,获取系统的最高权限。该家族具有下载恶意程序、监控用户操作等行为。该家族木马会在执行完成后将自身删除。
Trojan/Win32.Fsysna 此威胁是一种木马家族。该家族样本运行后会在电脑的临时文件夹下释放恶意代码,同时添加注册表启动项,并发送网络请求。
Trojan/Win32.Zenpak 此威胁是一种下载恶意代码类木马家族。该家族木马运行后,连接恶意域名,下载并执行相关恶意代码(窃密、挖矿、勒索等),同时会收集系统基本信息回传 C2 服务器。
Trojan[Backdoor]/Linux.Mirai 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。
Trojan[Dropper]/Android.Wroba 此威胁是安卓平台上的一种恶意代码释放类木马家族。该家族木马运行后激活设备管理器、隐藏图标。接收短信指令,根据指令拦截指定短信,伪造新版本通知释放恶意 apk 同时卸载正常程序,上传手机用户隐私信息至远程服务器地址。