285期恶意代码信息
2021/06/28-2021/07/04
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft Paint 3D 远程代码执行漏洞(CVE-2021-31946) | 高 | Microsoft Paint 3D 存在远程代码执行漏洞。由于 Paint 3D 在解析 GLB 文件时存在边界条件,使得攻击者可以创建一个特制的 GLB 文件,诱使受害者打开它,触发越界读取错误并执行任意代码。 |
Microsoft VP9 Video Extensions远程代码执行漏洞(CVE-2021-31967) | 高 | Microsoft VP9 Video Extensions 存 在 远 程 代 码 执 行 漏 洞。 由 于 VP9 Video Extensions 中的输入验证不正确,使得攻击者可以发送特制的请求并在目标系统上执行任意代码。 | |
Microsoft Office Graphics 远 程 代码执行漏洞(CVE-2021-31941) | 高 | Microsoft Office Graphics 存在远程代码执行漏洞。由于在 Microsoft Office Graphics 中处理 Excel 文件时出现释放后使用错误,使得攻击者可以创建一个特制的 Excel 文件,诱使受害者打开它,触发释放后使用错误并在系统上执行任意代码。 | |
较为活跃 样本家族 |
Trojan[Backdoor]/Win32.Salgorea | 中 | 此威胁是一种可以下载恶意代码的木马类家族。该家族样本运行后连接网络下载恶意代码并执行。 |
Trojan/Win32.Scar | 中 | 此威胁是一种木马类程序,可以将某些金融网站重定向到攻击者设置的另一个地址,模仿登录界面从而窃取用户密码。 | |
Trojan[Proxy]/Win32.Qukart | 中 | 此威胁是一种可以窃取用户信息并通过代理服务器回传信息的木马类家族。该家族样本收集系统的敏感信息,通过 http 请求发送到指定网页。该家族在后台会自动更新。 | |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威胁是一种具有释放或捆绑行为的木马类家族。该家族木马在感染用户系统之后,会自动释放并安装其它恶意程序。该家族的部分变种还具有强制关闭杀毒软件的能力。 | |
Trojan/Win32.Vilsel | 中 | 此威胁是一种窃密类木马家族。该家族木马通过垃圾邮件或恶意网站进行传播。该家族木马感染用户电脑后,会为黑客建立远程连接以控制用户电脑,窃取用户敏感信息(账号和密码等),同时会下载并运行其它恶意程序。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan/Android.Hqwar | 中 | 此威胁是安卓平台上一种间谍类木马家族。该家族木马运行后,伪装成系统应用,联网上传用户短信、通讯录、通话记录、录音、位置信息等隐私信息,私自发送指定短信,造成用户隐私泄露和资费消耗。 |