268期恶意代码信息

2021/03/01-2021/03/07

 
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Apache Unomi 远程代码执行漏洞(CVE-2020-13942) Apache Unomi 在 1.5.2 之前版本中存在远程代码执行漏洞,攻击者可以利用该漏洞发送符合语法的恶意表达式使 Unomi 服务器执行任意代码和系统命令。
Siemens TIA Administrator 权限提升漏洞(CVE-2020-25238) Siemens TIA Administrator 存在权限提升漏洞。攻击者可利用漏洞以系统权限执行代码。
VMware vCenter Server 远程代码漏洞 (CVE-2021-21972) VMware vCenter Server 存在远程代码漏洞,攻击者利用该漏洞可直接通过 443 端口构造恶意请求,执行任意代码,控制 vCenter。
较为活跃
样本家族
Trojan/Win32.Vilsel 此威胁是一种窃密类木马家族。该家族木马通过垃圾邮件或恶意网站进行传播。该家族木马感染用户电脑后,会为黑客建立远程连接以控制用户电脑,窃取用户敏感信息(账号和密码等),同时会下载并运行其它恶意程序。
Trojan[Backdoor]/Win32.Tiny 此威胁是一种窃密类木马家族。该家族木马运行后连接远程服务器下载恶意代码并执行,可以窃取用户敏感信息。
Trojan/Win32.Fsysna 此威胁是一种木马家族。该家族样本运行后会在电脑的临时文件夹下释放恶意代码,同时添加注册表启动项,并发送网络请求。
Trojan[Downloader]/Win32.Banload 此威胁是一种具有下载行为的木马类程序,样本运行后连接网络下载其他恶意代码并安装,有可能导致用户信息被窃取,有一定威胁。
Trojan/Win32.Khalesi 此威胁是一种具有多种恶意功能的家族木马。该家族样本运行后,会窃取系统账户信息,记录键盘击键信息,下载其他恶意软件。该家族样本通过钓鱼邮件传播,通过添加计划任务持久驻留系统。
Trojan[Backdoor]/Linux.Mirai 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。
Trojan[SMS]/Android.Opfake 此威胁是一种基于 Android 的恶意应用程序。该家族没有统一的行为与功能,一般会窃取用户短信、发送包含恶意 URL 的短信或进行其他与短信有关的恶意操作。