279期恶意代码信息
2021/05/17-2021/05/23
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft Web Media Extensions 远程代码执行漏洞(CVE-2021-28465) | 高 | Microsoft Web Media Extensions 存在远程代码执行漏洞。由于该应用中的输入验证代码逻辑不正确,使得攻击者可以在目标系统上执行任意代码。 |
Microsoft Office 远程代码执行漏洞(CVE-2021-31179) | 高 | Microsoft Office 存在远程代码执行漏洞。由于 Microsoft Office 中的输入验证代码逻辑不正确,使得攻击者可以欺骗受害者打开特制文件并在目标系统上执行任意代码。 | |
Microsoft Visual Studio Code 远 程代码执行漏洞(CVE-2021-31211) | 高 | Microsoft Visual Studio Code 存在远程代码执行漏洞。由于该应用中的输入验证代码逻辑不正确,使得攻击者可以欺骗受害者打开特制文件并在目标系统上执行任意代码。 | |
较为活跃 样本家族 |
Trojan[Proxy]/Win32.Qukart | 中 | 此威胁是一种可以窃取用户信息并通过代理服务器回传信息的木马类家族。该家族样本收集系统的敏感信息,通过 http 请求发送到指定网页。该家族在后台会自动更新。 |
Trojan/Win32.Fsysna | 中 | 此威胁是一种木马家族。该家族样本运行后会在电脑的临时文件夹下释放恶意代码,同时添加注册表启动项,并发送网络请求。 | |
Trojan/Win32.Reconyc | 中 | 此威胁是是一种窃密类木马家族。该家族样本运行后会在系统文件夹中释放动态链接库文件和可执行程序,并设置消息挂钩函数,以获取系统相关信息并回传。 | |
Trojan/Win32.Yakes | 中 | 此威胁是一种恶意木马家族。该家族木马可以通过白名单机制绕过系统防火墙,获取系统的最高权限。该家族木马具有下载恶意程序、监控用户操作等行为。该家族木马会在执行完成后将自身删除。 | |
Trojan[Ransom]/Win32.Blocker | 中 | 此威胁是一种赎金类木马家族。该家族木马运行后会破坏电脑系统、损坏用户的文件,对用户文件加密使用户无法打开。此时黑客会向用户索要赎金并提供所谓的“密钥”,但用户支付赎金后仍然不能修复受损的文件。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan/Android.SmsThief | 中 | 此威胁为安卓平台上的窃密类木马家族。该家族木马通常伪装成其他应用程序,运行后会获取用户短信信息、通讯录、通话记录、GPS 位置等隐私信息上传到指定服务器,造成用户隐私泄露。 |