275期恶意代码信息
2021/04/19-2021/04/25
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft Exchange Server 远程代码执行漏洞(CVE-2021-28481) | 高 | Microsoft Exchange Server 存 在 远 程 代 码 执 行 漏 洞。 由 于 Microsoft Exchange Server 中的输入验证不严谨,使得攻击者可以发送特制请求并在目标系统上执行任意代码。 |
Visual Studio Code 远程执行代码漏洞 (CVE-2021-28477) | 高 | Visual Studio Code 存在远程代码执行漏洞。由于该应用在处理输入数据验证过程中不严谨,使得攻击者可以发送特制请求并在目标系统上执行任意代码。 | |
Microsoft Internet Messaging API远 程 代 码 执 行 漏 洞(CVE-2021-27089) | 高 | Microsoft Internet Messaging API 存在远程代码执行漏洞。由于微软的Internet Messaging API 代码在处理输入内容验证过程中不严谨,使得攻击者可以发送特制请求并在目标系统上执行任意代码。 | |
较为活跃 样本家族 |
Trojan[Proxy]/Win32.Qukart | 中 | 此威胁是一种可以窃取用户信息并通过代理服务器回传信息的木马类家族。该家族样本收集系统的敏感信息,通过 http 请求发送到指定网页。该家族在后台会自动更新。 |
Trojan[Backdoor]/Win32.Padodor | 中 | 此威胁是一种后门类木马家族。该家族样本会利用系统漏洞打开后门,为用户电脑带来更多威胁;它同时允许黑客远程进入并控制用户电脑。 | |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威胁是一种具有释放或捆绑行为的木马类家族。该家族木马在感染用户系统之后,会自动释放并安装其它恶意程序。该家族的部分变种还具有强制关闭杀毒软件的能力。 | |
Trojan[Backdoor]/Win32.Salgorea | 中 | 此威胁是一种可以下载恶意代码的木马类家族。该家族样本运行后连接网络下载恶意代码并执行。 | |
Trojan/Win32.Yakes | 中 | 此威胁是一种恶意木马家族。该家族木马可以通过白名单机制绕过系统防火墙,获取系统的最高权限。该家族木马具有下载恶意程序、监控用户操作等行为。该家族木马会在执行完成后将自身删除。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan/Android.Hiddapp | 中 | 此威胁是安卓平台上一种具有隐藏功能的木马类家族。该家族样本运行后,会隐藏图标,使用不同的方法向用户显示尽可能多的广告,包括安装新的隐藏广告软件。通过利用超级用户权限,该家族样本可以隐藏在系统文件夹中,清除难度较大。 |