299期恶意代码信息

2021/10/18-2021/10/24

 
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Microsoft Word 远程代码执行漏洞(CVE-2021-40486) Microsoft Word 存在远程代码执行漏洞。由于在 Microsoft Word 中处理 DOC 文件时出现 use-after-free 错误。使得远程攻击者可以欺骗受害者打开特制文档,触发释放后使用错误并在系统上执行任意代码。
Microsoft Excel 远程代码执行漏洞(CVE-2021-40485) Microsoft Excel 存在远程代码执行漏洞。由于 Microsoft Excel 中的输入验证不正确,使得远程攻击者可以欺骗受害者打开特制文件并在目标系统上执行任意代码。
Microsoft Win32k 权 限 提 升 漏 洞(Microsoft Win32k) Microsoft Win32k 存在权限提升漏洞。应用程序在 Win32k 中没有正确施加安全限制,导致攻击者可以在本地绕过安全限制,将当前普通用户权限提升为系统用户权限。
较为活跃
样本家族
Worm/Win32.AutoRun 此威胁是一种蠕虫类程序。该家族能够在磁盘根目录或插入的可移动存储介质的根目录下创建一个 autorun.inf 文件并自我复制,该文件中包含可执行蠕虫的名字和路径。用户将磁盘或可移动存储介质接入电脑后,系统会自动执行 autorun.inf 中指定的可执行程序。该家族除了能够感染本地电脑外,还可以通过共享文件传播至远程电脑中。
Trojan[Dropper]/Win32.Dinwod 此威胁是一种具有释放或捆绑行为的木马类家族。该家族木马在感染用户系统之后,会自动释放并安装其它恶意程序。该家族的部分变种还具有强制关闭杀毒软件的能力。
Trojan/Win32.Mansabo 此威胁是一种可以窃取密码信息的木马类家族。该家族的样本运行后会窃取用户账户信息,记录键盘击键信息,造成用户隐私泄露。
Trojan[Backdoor]/Win32.Padodor 此威胁是一种后门类木马家族。该家族样本会利用系统漏洞打开后门,为用户电脑带来更多威胁;它同时允许黑客远程进入并控制用户电脑。
Trojan[Proxy]/Win32.Qukart 此威胁是一种可以窃取用户信息并通过代理服务器回传信息的木马类家族。该家族样本收集系统的敏感信息,通过 http 请求发送到指定网页。该家族在后台会自动更新。
Trojan[DDoS]/Linux.Xarcen 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要利用漏洞和弱口令对 IoT 设备进行攻击并组建僵尸网络,利用该僵尸网络对任意目标发动 DDoS 攻击。
Trojan[SMS]/Android.FakeInst 此威胁是一种伪装类木马家族。该家族样本通常伪装为主流应用程序(Opera、Skype 等),运行后向相关付费号码发送短信,造成用户资费消耗。