38期恶意代码信息
内容提要:经安天检测分析,本周有10个移动平台恶意代码和5个PC平台恶意代码值得关注
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 |
新出现的样本家族 |
Trojan/Android.installAPK.a[rog] 2016-05-02 |
该应用程序安装后无图标,私自在后台静默安装设备指定路径下的APK文件。(威胁等级低) |
Trojan/Android.Iop.a[rog,exp] 2016-05-03 |
该程序运行后,可在后台私自联网下载恶意应用,判断是否root,选择静默安装或正常弹框安装,可造成用户资费消耗。(威胁等级中) | ||
Trojan/Android.Loki.a[prv,exp,rmt] 2016-05-04 |
该程序是个插件,可被恶意利用配合正常程序窃取用户隐私或下载未知文件,造成隐私泄露或资费损耗,建议卸载。(威胁等级中) | ||
Trojan/Android.zscreen.a[rog] 2016-05-04 |
该程序安装后会杀掉任何新创建的置顶进程以劫持屏幕,给用户造成恶意影响,建议立即卸载。(威胁等级中) | ||
Trojan/Android.mepage.a[prv] 2016-05-05 |
该程序运行后会获取用户WhatsApp聊天记录并上传到指定服务器,造成用户隐私泄露,建议不要安装。(威胁等级中) | ||
较为活跃的样本 |
RiskWare/Android.e4aspr.c[exp] | 该程序伪装成微信抢红包,实际为诱导用户下载推广APK,可对用户造成一定资费损耗,且推广的APK均非官方正版,存在安全隐患,建议立即卸载。(威胁等级低) | |
G-Ware/Android.Fakesysui.i[rog,exp] | 该程序伪装成其他工具类应用,后台联网推广广告,下载并静默安装推广APP,建议卸载,避免造成资费损耗。(威胁等级低) | ||
Trojan/Android.FakeBank.m[prv] | 该程序伪装成美国Regions登陆界面,获取用户银行账户密码及密码提示问题答案,上传到远程服务器,造成用户隐私泄露,建议立即卸载。(威胁等级高) | ||
Trojan/Android.BqSpy.t[prv,spy] | 该程序伪装成系统应用,窃取用户通话录音,建议立即卸载避免造成隐私泄露。(威胁等级中) | ||
Trojan/Android.crittercismSpy.b[prv,spy] | 该程序运行后在后台窃取用户隐私如:短信、通讯录、通讯录记录、位置等信息上传到远程服务器,建议立即卸载,避免造成隐私泄露。(威胁等级高) | ||
PC平台恶意代码 |
活跃的格式文档漏洞、0day漏洞 |
Apache Struts 2任意代码执行漏洞(CVE-2016-3081, S02-32) | Struts2官方发布两个CVE,其中CVE-2016-3081官方评级为高。主要原因为在用户开启动态方法调用的情况下,会被攻击者实现远程代码执行攻击。(威胁等级高) |
较为活跃的样本 |
Trojan[Downloader]/Win32.VB | 此威胁是木马类程序,使用VB开发,运行后会连接网络下载其他恶意程,还会获取系统信息,用户信息等,发送数据到远程服务器。(威胁等级中) | |
Trojan[Backdoor]/Linux.Gafgyt | 此威胁是一种木马类后门程序,运行在linux平台,主要功能为DDOS攻击、更新和下载等,通过扫描SSH弱口令进行传播。(威胁等级中) | ||
Trojan[Downloader]/Win32.Tintin | 此威胁是一种木马类程序,运行后会添加注册表启动项实现自身随机启动;与指定的远程服务器连接,下载其他的恶意软件到本地运行。(威胁等级中) | ||
Trojan[Downloader]/Win32.CcKrizCry | 此威胁是一种木马类程序,通过网站下载进行传播,多为IE安装程序,但在安装过程中会下载其他恶意程序,一般会下多种文件大多为游戏、播放器等。(威胁等级中) |