32期恶意代码信息
内容提要:经安天检测分析,本周有10个移动平台恶意代码和4个PC平台恶意代码值得关注
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 |
新出现的样本家族 |
Trojan/Android.SmsCall.a[exp,sys] 2016-03-14 | 该程序安装无图标,通过so文件及资源文件的配合使用完成提权及下载安装的操作,建议立即卸载,避免造成资费损耗及用机体验。(威胁等级高) |
G-Ware/Android.Golem.a[rog,exp,rmt] 2016-03-15 |
该程序运行后隐藏图标,后台下载恶意文件在用户不知情的情况下远程控制手机,启动并运行应用,这些恶意行为会消耗大量的网络数据、电池电量和本地设备资源,造成用户资费损耗的同时还会影响用户的用机体验,建议立即卸载。(威胁等级低) | ||
Trojan/Android.ViaDial.a[prv,fra] 2016-03-15 |
该程序伪装Google服务,运行隐藏图标诱导用户激活设备管理器,后台联网上传手机号、imei等固件信息,获取网址执行私自下载操作,后续会执行上传联系人,对通讯录插入指定号码等敏感操作,还含有关闭指定进程等风险代码段,会给用户造成资费消耗和隐私泄露,建议及时卸载该程序。(威胁等级高) | ||
RiskWare/Android.xsxux.a[sys] 2016-03-16 |
该应用是个恶意插件,联网下载提权相关文件私自提权,屏蔽运营商订阅类的短信,存在隐私泄露的风险,建议谨慎使用。(威胁等级低) | ||
Trojan/Android.Triada.d[sys,prv,exp] 2016-03-17 |
该应用程序运行监听短信,后台联网上传短信信息,具有发送短信的能力,建议立即卸载避免造成隐私泄露和资费损耗。(威胁等级中) | ||
较为活跃的样本 |
G-Ware/Android.FakeApp.ba[rog,exp] | 该程序伪装成系统应用,运行后隐藏图标,后台推送大量广告,会造成用户资费损耗,建议立即卸载。(威胁等级低) | |
Trojan/Android.emial.cw[prv,exp,fra] | 该应用运行会隐藏图标,私自发送指定短信,获取用户联系人信息和短信信息,上传到指定邮箱,监听短信拦截短信,获取短信信息转发到指定号码和上传到指定邮箱,造成用户隐私泄露和资费消耗。(威胁等级高) | ||
Trojan/Android.Zmnspy.b[prv,fra] | 该程序伪装成系统程序,安装无图标,运行获取用户收件箱、通话记录、位置信息、通话录音等隐私信息,并执行邮箱上传操作,会造成用户隐私泄露和资费消耗,建议立即卸载该程序。(威胁等级中) | ||
Trojan/Android.Stealer.o[prv,rmt,exp] | 该程序伪装成其他应用,运行后会激活设备管理器,隐藏图标,联网上传用户短信信息,获取远程指令执行相应操作,包括发送指定短信、拨打电话、安装和卸载应用、清除数据恢复出厂设置等行为,还有监听短信拦截短信,更新删除短信的行为,造成用户隐私泄露和资费消耗。(威胁等级中) | ||
Trojan/Android.SmsThief.ae[prv] | 该程序伪装成图片应用,后台上传用户信箱信息到远程服务器,建议立即卸载,避免造成用户隐私泄露。(威胁等级中) | ||
PC平台恶意代码 |
活跃的格式文档漏洞、0day漏洞 |
Microsoft
Word远程代码执行漏洞(CVE-2015-0097) (MS15-022) |
Microsoft
Office是微软公司开发的一套基于Windows操作系统的办公软件套装。 Office解析构造的Office文件时,存在Local Zone相关错误,通过构造Office文件,攻击者利用此漏洞可执行任意代码,破坏内存。(威胁等级高) |
较为活跃的样本 |
Trojan[Downloader]/Win32.Adload | 此威胁是一种木马类程序,运行后会释放可执行文件,并访问远程服务器,会下载其他恶意可执行程序,添加注册表信息,并添加计划任务,用来执行恶意程序。(威胁等级中) | |
Trojan/Win32.StartPage | 此威胁是一种木马类程序,会将浏览器首页地址修改为指定地址,通常以广告为主,部分变种会修改为挂马网站或钓鱼网站地址。还有部分变种会修改系统host文件,使用户不能正常访问某些网站,如安全网站。(威胁等级中) | ||
GrayWare[AdWare]/Win32.Lollipop | 此威胁是一种广告行为的广告软件类程序。在用户浏览网页时弹出广告,还可以重定向搜索引擎搜索结果,监测用户行为,下载其他应该程序,可能会发送用户信息给攻击者。(威胁等级低) |