296期恶意代码信息
2021/09/13-2021/09/19
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注
关注方面 | 名称与发现时间 | 威胁等级 | 相关描述 |
活跃漏洞 | Google Chrome Indexed DB API 远程代码执行漏洞(CVE-2021-30633) | 高 | Google Chrome Indexed DB API 存在远程代码执行漏洞。由于 Google Chrome 中的 Indexed DB API 组件中的释放后使用错误。远程攻击者可以创建一个特制的网页,诱使受害者访问它,触发释放后使用错误并在目标系统上执行任意代码。 |
Linux kernel 安全漏洞(CVE2021-3715) | 高 | Linux kernel 存在安全漏洞,该漏洞源于流量控制网络子系统中的“路由决策”分类器,在处理分类过滤器更改的方式时存在 Use-after-free错误,使得无特权的本地用户利用该漏洞提升他们在系统上的权限。 | |
Mozilla Firefox 缓 冲 区 错 误 漏 洞(CVE-2021-38494) | 高 | Mozilla Firefox 中存在缓冲区错误漏洞,该漏洞源于产品处理 HTML 内容时出现边界错误。远程攻击者可利用该漏洞可以创建一个专门制作的网页,诱骗受害者打开它,引发内存损坏,并在目标系统上执行任意代码。 | |
较为活跃 样本家族 |
Trojan[Backdoor]/Win32.Remcos | 中 | 此威胁是一种远程控制类木马家族,该家族木马通常采用垃圾邮件进行传播,具备远程控制、键盘记录和数据回传等功能。 |
Trojan[Dropper]/Win32.Daws | 中 | 此威胁是一种具有捆绑行为的木马类程序。该家族木马感染用户系统后,会自动释放出 其它恶意程序并运行,释放的程序大多为窃密类木马程序。 | |
Trojan/Win32.Injuke | 中 | 此威胁是一种可以窃取密码信息的木马类程序。该家族的样本运行后会窃取用户账户信息,记录键盘击键等。 | |
Worm/Win32.AutoRun | 中 | 此威胁是一种蠕虫类程序。该家族能够在磁盘根目录或插入的可移动存储介质的根目录下创建一个 autorun.inf 文件并自我复制,该文件中包含可执行蠕虫的名字和路径。用户将磁盘或可移动存储介质接入电脑后,系统会自动执行 autorun.inf 中指定的可执行程序。该家族除了能够感染本地电脑外,还可以通过共享文件传播至远程电脑中。 | |
Trojan[Downloader]/NSIS.Adload | 中 | 此威胁是一种下载类木马家族。该家族木马通常使用 NSIS(开源的windows 系统下的程序制作工具)将木马与正常程序捆绑在一起,主要功能是通过网络下载其他恶意软件。 | |
Trojan[DDoS]/Linux.Xarcen | 中 | 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要利用漏洞和弱口令对 IoT 设备进行攻击并组建僵尸网络,利用该僵尸网络对任意目标发动 DDoS 攻击。 | |
Trojan[Clicker]/Android.Simpo | 中 | 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成其他正常应用,运行后隐藏图标,并访问某些网站,旨在提高网络访问流量,消耗用户流量资费。 |