294期恶意代码信息
2021/08/30-2021/09/05
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Microsoft Edge 远程代码执行漏洞(CVE-2021-30603) | 高 | Microsoft Edge 存在远程代码执行漏洞。由于 WebRTC 中的释放后使用错误,使得远程攻击者可以诱使受害者访问特制网页,触发释放后使用错误并在系统上执行任意代码。 |
VMware vRealizeOperations 访问控制错误漏洞(CVE-2021-22025) | 高 | VMware vRealizeOperations 存在访问控制错误漏洞。由于访问限制不当造成的,远程攻击者可以向现有 vROps 集群添加新节点。 | |
Debian libssh 远程代码执行漏洞(CVE-2021-3634) | 高 | Debian libssh 存在远程代码执行漏洞。由于处理共享机密时的边界错误,使得远程攻击者可以提供不同大小的共享秘密,在第二次密钥重新交换期间触发内存损坏并使应用程序崩溃或可能执行任意代码。 | |
较为活跃 样本家族 |
Worm/Win32.AutoRun | 中 | 此威胁是一种蠕虫类程序。该家族能够在磁盘根目录或插入的可移动存储介质的根目录下创建一个 autorun.inf 文件并自我复制,该文件中包含可执行蠕虫的名字和路径。用户将磁盘或可移动存储介质接入电脑后,系统会自动执行 autorun.inf 中指定的可执行程序。该家族除了能够感染本地电脑外,还可以通过共享文件传播至远程电脑中。 |
Trojan/Win32.Scar | 中 | 此威胁是一种窃密木马类程序,可以将某些金融网站重定向到攻击者设置的另一个地址,模仿登录界面从而窃取用户密码。 | |
Trojan[Dropper]/Win32.Daws | 中 | 此威胁是一种具有捆绑行为的木马类程序。该家族木马感染用户系统后,会自动释放出 其它恶意程序并运行,释放的程序大多为窃密类木马程序。 | |
Trojan/Win32.Injuke | 中 | 此威胁是一种可以窃取密码信息的木马类程序。该家族的样本运行后会窃取用户账户信息,记录键盘击键等。 | |
Trojan/Win32.Vilsel | 中 | 此威胁是一种窃密类木马家族。该家族木马通过垃圾邮件或恶意网站进行传播。该家族木马感染用户电脑后,会为黑客建立远程连接以控制用户电脑,窃取用户敏感信息(账号和密码等),同时会下载并运行其它恶意程序。 | |
Trojan[Backdoor]/Linux.Mirai | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。 | |
Trojan[Clicker]/Android.Simpo | 中 | 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成其他正常应用,运行后隐藏图标,并访问某些网站,旨在提高网络访问流量,消耗用户流量资费。 |