278期恶意代码信息
2021/05/10-2021/05/16
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft Edge 远程代码执行漏洞(CVE-2021-21197) | 高 | Microsoft Edge 存在远程代码执行漏洞。在 TabStrip 中处理不受信任的HTML 内容时,由于边界错误而存在此漏洞。远程攻击者可以创建一个特制的网页,诱骗受害者打开它,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。 |
Google Chrome 浏览器远程代码执行漏洞(CVE-2021-21199) | 高 | Google Chrome 存在浏览器远程代码执行漏洞。由于 Google Chrome 中的 Auray 组件存在 use-after-free 错误,使得攻击者可以诱骗受害者访问特制的网页,触发内存错误并在系统上执行任意代码。 | |
Microsoft Visual Studio 远程代码执行漏洞(CVE-2021-31213) | 高 | Microsoft Visual Studio 存在远程代码执行漏洞。由于 Visual Studio Code远程容器扩展中的输入验证不正确,使得攻击者可以诱骗受害者打开特制文件并在目标系统上执行任意代码。 | |
较为活跃 样本家族 |
Worm/Win32.AutoRun | 中 | 此威胁是一种蠕虫类程序。该家族能够在磁盘根目录或插入的可移动存储介质的根目录下创建一个 autorun.inf 文件并自我复制,该文件中包含可执行蠕虫的名字和路径。用户将磁盘或可移动存储介质接入电脑后,系统会自动执行 autorun.inf 中指定的可执行程序。该家族除了能够感染本地电脑外,还可以通过共享文件传播至远程电脑中。 |
Trojan/Win32.Vilsel | 中 | 此威胁是一种窃密类木马家族。该家族木马通过垃圾邮件或恶意网站进行传播。该家族木马感染用户电脑后,会为黑客建立远程连接以控制用户电脑,窃取用户敏感信息(账号和密码等),同时会下载并运行其它恶意程序。 | |
Trojan/Win32.Khalesi | 中 | 此威胁是一种具有多种恶意功能的家族木马。该家族样本运行后,会窃取系统账户信息,记录键盘击键信息,下载其他恶意软件。该家族样本通过钓鱼邮件传播,通过添加计划任务持久驻留系统。 | |
Trojan[Backdoor]/Win32.Tiny | 中 | 此威胁是一种窃密类木马家族。该家族木马运行后连接远程服务器下载恶意代码并执行,可以窃取用户敏感信息。 | |
Trojan[Packed]/Win32.Upantix | 中 | 此威胁是一种具有窃密行为的木马家族。该家族的样本通常以加壳的形式存在。该家族的样本在执行后会收集用户的数据,并通过网络回传给特定的服务器。 | |
Trojan[Backdoor]/Linux.Gafgyt | 中 | 此威胁是一种 Linux 平台上的具有 DDoS 攻击功能的后门家族。该家族样本运行后会在 Linux 上开启一个后门并允许远程控制端执行任意操作。 | |
Trojan/Android.Boogr | 中 | 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。 |