276期恶意代码信息

2021/04/26-2021/05/02

 
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Microsoft Raw Image Extension 远程代码执行漏洞(CVE-2021-28466) Microsoft Raw Image Extension 存在远程代码执行漏洞。由于 Raw Image Extension 中的输入验证不正确,使得攻击者可以发送特制请求并在目标系统上执行任意代码。
Microsoft Excel 远程代码执行漏洞(CVE-2021-28454) Microsoft Excel 存在远程代码执行漏洞。由于该应用中的输入验证不正确,使得攻击者可以诱骗受害者打开特制文件或访问恶意网站,并在目标系统上执行任意代码。
Microsoft Windows Media 远 程 代码执行漏洞(CVE-2021-27095) Microsoft Windows Media 存在远程代码执行漏洞。由于 Windows Media视频解码器中的输入验证不正确,使得攻击者可以欺骗受害者打开特制文件并在目标系统上执行任意代码。
较为活跃
样本家族
Worm/Win32.AutoRun 此威胁是一种蠕虫类程序。该家族能够在磁盘根目录或插入的可移动存储介质的根目录下创建一个 autorun.inf 文件并自我复制,该文件中包含可执行蠕虫的名字和路径。用户将磁盘或可移动存储介质接入电脑后,系统会自动执行 autorun.inf 中指定的可执行程序。该家族除了能够感染本地电脑外,还可以通过共享文件传播至远程电脑中。
Trojan/Win32.Injuke 此威胁是一种可以窃取密码信息的木马类程序。该家族的样本运行后会窃取用户账户信息,记录键盘击键等。
Trojan/Win32.Vilsel 此威胁是一种窃密类木马家族。该家族木马通过垃圾邮件或恶意网站进行传播。该家族木马感染用户电脑后,会为黑客建立远程连接以控制用户电脑,窃取用户敏感信息(账号和密码等),同时会下载并运行其它恶意程序。
Trojan/Win32.Fsysna 此威胁是一种木马家族。该家族样本运行后会在电脑的临时文件夹下释放恶意代码,同时添加注册表启动项,并发送网络请求。
Trojan[GameThief]/Win32.Lmir 此威胁是一种盗取游戏账号信息的木马类家族。该家族样本运行后会截获当前用户的键盘和鼠标消息以获取游戏的账号及密码,并将获取到的信息发送给攻击者。该家族主要以窃取网络游戏的账号和密码为主要目的。
Trojan[Backdoor]/Linux.Mirai 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。
Trojan/Android.Boogr 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。