263期恶意代码信息
2021/01/11-2021/01/17
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Oracle Database Server Schedulercomponent 未授权访问漏洞(CVE-2020-14735) | 高 | Database ServerScheduler component 存在未授权访问漏洞,攻击者可利用该漏洞拥有本地登录特权,登录到调度程序执行的基础设施,从而危及调度程序,导致 Scheduler 被接管。 |
Microsoft Visual Studio 远程代码执行漏洞(CVE-2020-16874) | 高 | Microsoft Visual Studio 存在远程代码执行漏洞。攻击者可利用该漏洞在当前用户的上下文中执行任意代码。 | |
FasterXML Jackson-databind 反 序列化漏洞(CVE-2020-36179) | 高 | Jackson-databind 2.0.0 - 2.9.10.7 版 本 中 缺 少 oadd.org.apache.commons.dbcp.cpdsadapter.DriverAdapterCPDS 的危险类黑名单,攻击者可以利用上述缺陷,绕过限制,实现 JNDI 注入,最终在受害主机上执行任意代码。 | |
较为活跃 样本家族 |
Trojan/Win32.Yakes | 中 | 此威胁是一种木马类程序。该家族可以通过白名单机制绕过系统防火墙,获取系统的最高权限。该家族具有下载恶意程序、监控用户操作等行为。该家族木马会在执行完成后将自身删除。 |
Trojan[Backdoor]/Win32.Tiny | 中 | 此威胁是一种窃密类木马家族。该家族木马运行后连接远程服务器下载恶意代码并执行,可以窃取用户敏感信息。 | |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威胁是一种具有释放或捆绑行为的木马类家族。该家族木马在感染用户系统之后,会自动释放并安装其它恶意程序。该家族的部分变种还具有强制关闭杀毒软件的能力。 | |
Trojan[Backdoor]/Win32.Delf | 中 | 此威胁是一种后门类木马家族。该家族是通过开发语言 Delphi 来命名的。该家族样本运行后,会在被感染的电脑中打开后门,黑客利用后门窃取用户的隐私信息。 | |
Trojan[Banker]/Win32.Emotet | 中 | 此威胁是一个具有窃取银行账户行为的木马家族。该家族木马在执行后会在后台对进程进行监控,监视登陆银行页面的进程并记录信息,回传攻击者服务器。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan/Android.Boogr | 中 | 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。 |