288期恶意代码信息
2021/07/19-2021/07/25
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft Windows DNS 管理单元远程代码执行漏洞(CVE-2021-33750) | 高 | Microsoft Windows DNS 管理单元存在远程代码执行漏洞。由于该管理单元中的输入验证不正确,使得攻击者可以发送特制的请求并在目标系统上执行任意代码。 |
HEVC 视频扩展远程代码执行漏洞(CVE-2021-33775) | 高 | HEVC 视频扩展存在远程代码执行漏洞。由于 HEVC 视频扩展中的输入验证不正确,使得攻击者可以发送特制的请求并在目标系统上执行任意代码。 | |
Microsoft Word 远程代码执行漏洞(CVE-2021-34452) | 高 | Microsoft Word 存在远程代码执行漏洞。由于 Microsoft Word 中的输入验证不正确,使得攻击者可以欺骗受害者打开特制文件并在目标系统上执行任意代码。 | |
较为活跃 样本家族 |
Trojan[Backdoor]/Win32.Padodor | 中 | 此威胁是一种后门类木马家族。该家族样本会利用系统漏洞打开后门,为用户电脑带来更多威胁;它同时允许黑客远程进入并控制用户电脑。 |
Trojan/Win32.Mansabo | 中 | 此威胁是一种可以窃取密码信息的木马类家族。该家族的样本运行后会窃取用户账户信息,记录键盘击键信息,造成用户隐私泄露。 | |
Trojan/Win32.Vilsel | 中 | 此威胁是一种窃密类木马家族。该家族木马通过垃圾邮件或恶意网站进行传播。该家族木马感染用户电脑后,会为黑客建立远程连接以控制用户电脑,窃取用户敏感信息(账号和密码等),同时会下载并运行其它恶意程序。 | |
Trojan[Dropper]/Win32.Miner | 中 | 此威胁是一种可以释放比特币挖矿机的木马家族。该家族样本运行后释放恶意代码到本机 并运行,连接网络下载比特币挖矿机,占用系统资源,影响用户使用。 | |
Trojan[Downloader]/NSIS.Adload | 中 | 此威胁是一种下载类木马家族。该家族木马通常使用 NSIS(开源的windows 系统下的程序制作工具)将木马与正常程序捆绑在一起,主要功能是通过网络下载其他恶意软件。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan/Android.Boogr | 中 | 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。 |