261期恶意代码信息

2020/12/28-2021/01/03

 
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Struts2 远程代码执行漏洞(CVE-2020-17530) Apache Struts2 存在远程代码执行漏洞。攻击者利用该漏洞,可通过构造特定参数,获得目标服务器的权限,实现远程代码执行攻击。
Mozilla Firefox 内存破坏漏洞(CVE-2020-26969) Mozilla Firefox 83 之前版本存在内存破坏漏洞。攻击者可利用该漏洞导致内存破坏并执行任意代码。
Cisco IoT Field Network Director存在 SQL 注入漏洞(CVE-2020-26075) Cisco IoT Field Network Director 存在 SQL 注入漏洞。攻击者可利用该漏洞访问受影响设备的后端数据库,成功利用该漏洞可以使攻击者可利用该漏洞获得对受影响设备的后端数据库的访问。
较为活跃
样本家族
Trojan[Banker]/Win32.Emotet 此威胁是一个具有窃取银行账户行为的木马家族。该家族木马在执行后会在后台对进程进行监控,监视登陆银行页面的进程并记录信息,回传攻击者服务器。
Trojan[Dropper]/Win32.Dinwod 此威胁是一种具有释放或捆绑行为的木马类家族。该家族木马在感染用户系统之后,会自动释放并安装其它恶意程序。该家族的部分变种还具有强制关闭杀毒软件的能力。
Trojan[Backdoor]/Win32.Delf 此威胁是一种后门类木马家族。该家族是通过开发语言 Delphi 来命名的。该家族样本运行后,会在被感染的电脑中打开后门,黑客利用后门窃取用户的隐私信息。
Trojan/Win32.Yakes 此威胁是一种恶意木马家族。该家族木马可以通过白名单机制绕过系统防火墙,获取系统的最高权限。该家族木马具有下载恶意程序、监控用户操作等行为。该家族木马会在执行完成后将自身删除。
Trojan[Backdoor]/Win32.Tiny 此威胁是一种窃密类木马家族。该家族木马运行后连接远程服务器下载恶意代码并执行,可以窃取用户敏感信息。
Trojan[Backdoor]/Linux.Mirai 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。
Trojan/Android.Boogr 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。