289期恶意代码信息
2021/07/26-2021/08/01
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | HEVC 视频扩展远程代码执行漏洞(CVE-2021-33776) | 高 | HEVC 视频扩展存在远程代码执行漏洞。由于 HEVC 视频扩展中的输入验证不正确,使得攻击者可以发送特制的请求并在目标系统上执行任意代码。 |
Microsoft Defender 远程代码执行漏洞(CVE-2021-34464) | 高 | Microsoft Defender 存在远程代码执行漏洞。由于 Microsoft Defender 中的输入验证不正确,使得攻击者可以发送特制的请求并在目标系统上执行任意代码。 | |
Microsoft Excel 远程代码执行漏洞(CVE-2021-34501) | 高 | Microsoft Excel 存在远程代码执行漏洞。由于 Microsoft Excel 中的输入验证不正确,使得攻击者可以欺骗受害者打开特制文件并在目标系统上执行任意代码。 | |
较为活跃 样本家族 |
Trojan[Packed]/Win32.Krap | 中 | 此威胁是一种窃取账号信息的木马类家族。该家族木马运行后会注入系统进程,并监视正在运行的窗口标题,利用键盘 hook、内存截取或者封包截取等方式窃取账户信息并将这些信息发送到指定的服务器。 |
Trojan[Dropper]/Win32.Dinwod | 中 | 此威胁是一种具有释放或捆绑行为的木马类家族。该家族木马在感染用户系统之后,会自动释放并安装其它恶意程序。该家族的部分变种还具有强制关闭杀毒软件的能力。 | |
Trojan[Proxy]/Win32.Qukart | 中 | 此威胁是一种可以窃取用户信息并通过代理服务器回传信息的木马类家族。该家族样本收集系统的敏感信息,通过 http 请求发送到指定网页。该家族在后台会自动更新。 | |
Worm/Win32.AutoRun | 中 | 此威胁是一种蠕虫类程序。该家族能够在磁盘根目录或插入的可移动存储介质的根目录下创建一个 autorun.inf 文件并自我复制,该文件中包含可执行蠕虫的名字和路径。用户将磁盘或可移动存储介质接入电脑后,系统会自动执行 autorun.inf 中指定的可执行程序。该家族除了能够感染本地电脑外,还可以通过共享文件传播至远程电脑中。 | |
Trojan/Win32.Yakes | 中 | 此威胁是一种恶意木马家族。该家族木马可以通过白名单机制绕过系统防火墙,获取系统的最高权限。该家族木马具有下载恶意程序、监控用户操作等行为。该家族木马会在执行完成后将自身删除。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan/Android.Boogr | 中 | 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。 |