268期恶意代码信息
2021/03/01-2021/03/07
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Apache Unomi 远程代码执行漏洞(CVE-2020-13942) | 高 | Apache Unomi 在 1.5.2 之前版本中存在远程代码执行漏洞,攻击者可以利用该漏洞发送符合语法的恶意表达式使 Unomi 服务器执行任意代码和系统命令。 |
Siemens TIA Administrator 权限提升漏洞(CVE-2020-25238) | 高 | Siemens TIA Administrator 存在权限提升漏洞。攻击者可利用漏洞以系统权限执行代码。 | |
VMware vCenter Server 远程代码漏洞 (CVE-2021-21972) | 高 | VMware vCenter Server 存在远程代码漏洞,攻击者利用该漏洞可直接通过 443 端口构造恶意请求,执行任意代码,控制 vCenter。 | |
较为活跃 样本家族 |
Trojan/Win32.Vilsel | 中 | 此威胁是一种窃密类木马家族。该家族木马通过垃圾邮件或恶意网站进行传播。该家族木马感染用户电脑后,会为黑客建立远程连接以控制用户电脑,窃取用户敏感信息(账号和密码等),同时会下载并运行其它恶意程序。 |
Trojan[Backdoor]/Win32.Tiny | 中 | 此威胁是一种窃密类木马家族。该家族木马运行后连接远程服务器下载恶意代码并执行,可以窃取用户敏感信息。 | |
Trojan/Win32.Fsysna | 中 | 此威胁是一种木马家族。该家族样本运行后会在电脑的临时文件夹下释放恶意代码,同时添加注册表启动项,并发送网络请求。 | |
Trojan[Downloader]/Win32.Banload | 中 | 此威胁是一种具有下载行为的木马类程序,样本运行后连接网络下载其他恶意代码并安装,有可能导致用户信息被窃取,有一定威胁。 | |
Trojan/Win32.Khalesi | 中 | 此威胁是一种具有多种恶意功能的家族木马。该家族样本运行后,会窃取系统账户信息,记录键盘击键信息,下载其他恶意软件。该家族样本通过钓鱼邮件传播,通过添加计划任务持久驻留系统。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan[SMS]/Android.Opfake | 中 | 此威胁是一种基于 Android 的恶意应用程序。该家族没有统一的行为与功能,一般会窃取用户短信、发送包含恶意 URL 的短信或进行其他与短信有关的恶意操作。 |