259期恶意代码信息
2020/12/14-2020/12/20
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft Exchange Server 安全漏洞(CVE-2020-17132) | 高 | 由于 Exchange 对 cmdlet 参数的验证不正确,会触发一个 MicrosoftExchange 服务器中的远程代码执行漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。 |
Microsoft SharePoint 安 全 漏 洞(CVE-2020-17118) | 高 | SharePoint 中存在一个安全漏洞。经过身份验证的攻击者通过发送特制请求包,可在 SharePoint Web 应用中执行任意 .NET 代码。 | |
Microsoft Excel 安全漏洞(CVE-2020-17122) | 高 | Microsoft Excel 中存在安全漏洞。当 Microsoft Excel 软件无法正确处理内存中的对象时,该软件将会执行远程代码漏洞。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。 | |
较为活跃 样本家族 |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威胁是一种具有释放或捆绑行为的木马类家族。该家族木马在感染用户系统之后,会自动释放并安装其它恶意程序。该家族的部分变种还具有强制关闭杀毒软件的能力。 |
Trojan[Backdoor]/Win32.Delf | 中 | 此威胁是一种后门类木马家族。该家族是通过开发语言 Delphi 来命名的。该家族样本运行后,会在被感染的电脑中打开后门,黑客利用后门窃取用户的隐私信息。 | |
Trojan[Backdoor]/Win32.Tiny | 中 | 此威胁是一种窃密类木马家族。该家族木马运行后连接远程服务器下载恶意代码并执行,可以窃取用户敏感信息。 | |
Trojan/Win32.Khalesi | 中 | 此威胁是一种具有多种恶意功能的家族木马。该家族样本运行后,会窃取系统账户信息,记录键盘击键信息,下载其他恶意软件。该家族样本通过钓鱼邮件传播,通过添加计划任务持久驻留系统。 | |
Trojan/Win32.Cosmu | 中 | 此威胁是一种下载类木马家族。该家族木马会从指定的服务器下载多种恶意软件和广告软件。该家族还会在系统后台定时访问指定的站点,以提高这些网站的访问量,为木马制作者获取利益。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan[Dropper]/Android.Wroba | 中 | 此威胁是安卓平台上的一种恶意代码释放类木马家族。该家族木马运行后激活设备管理器、隐藏图标。接收短信指令,根据指令拦截指定短信,伪造新版本通知释放恶意 apk 同时卸载正常程序,上传手机用户隐私信息至远程服务器地址。 |