45期恶意代码信息
内容提要:经安天检测分析,本周有9个移动平台恶意代码和4个PC平台的恶意代码值得关注。
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 | 新出现的样本家族 |
Trojan/Android.Frocn.a[prv,fra] 2016-06-19 |
该应用程序伪装成系统程序,监听通话,执行开启电话录音操作,上传录音文件,造成用户隐私泄露,建议及时卸载。(威胁等级高) |
Trojan/Android.zlewx.a[pay,fra] 2016-06-20 |
该应用程序伪装成系统程序,运行诱导激活设备管理器,联网下载恶意子包并执行有界面安装,会自动发送扣费短信,屏蔽指定回执短信,造成用户经济损失,建议及时卸载。(威胁等级中) | ||
Trojan/Android.Guerrilla.d[sys,exp] 2016-06-20 |
该应用伪装成系统应用,程序运行会隐藏图标,私自联网下载apk应用获取root权限静默安装,私自卸载指定应用,造成用户资费消耗。(威胁等级高) | ||
Trojan/Android.FakeBank.o[prv,exp,fra] 2016-06-22 |
该应用伪装成交通银行相关应用,运行后会请求激活设备管理器,获取root权限禁用安全软件,监听短信拦截短信,获取短信信息联网上传,根据短信内容发送指定短信,删除指定短信,造成用户隐私泄露和资费消耗。(威胁等级高) | ||
较为活跃样本 | Trojan/Android.FakeInst.dz[prv,rmt,exp] | 该应用伪装成其他应用,运行后会请求激活设备管理器,隐藏图标,联网上传设备固件信息、本机号等信息并获取返回的指令和参数;根据联网获取的指令执行获取用户短信、通讯录、通讯记录、安装程序列表信息、浏览器书签信息、gps位置信息等一系列隐私信息上传到指定服务器;执行发送指定短信、拨打指定电话、下载apk、锁屏等操作;监听短信拦截指定号码的短信并获取短信信息上传,造成用户隐私泄露和资费消耗。(威胁等级高) | |
Trojan/Android.Hongbao.b[prv,sys] | 该应用程序伪装成抢红包应用,安装无图标,后台上传用户设备、短信等隐私信息,联网获取指定短信内容,完成向用户信箱插入指定短信、修改短信替换内容等操作。建议立即卸载,避免造成隐私泄露。(威胁等级高) | ||
Trojan/Android.SmsThief.ah[prv,fra] | 该应用伪装成中华电信,运行后隐藏图标,后台监听短信,读取短信并通过邮箱转发,造成用户隐私泄露和资费损耗,建议卸载。(威胁等级中) | ||
Trojan/Android.E4AQQspy.g[prv,spr] | 该应用伪装成QQ刷svip工具,诱导用户输入qq账号密码并上传到指定服务器,私自拍摄照片上传,造成用户隐私泄露和资费损耗,建议不要安装。(威胁等级中) | ||
G-Ware/Android.Fakegupdt.bm[exp,rog] | 该应用程序伪装成系统应用,运行后联网上传手机固件信息,下载指定应用程序,还会静默卸载指定程序,存在一定安全隐患,会给用户造成一定的流量损耗,建议及时卸载该程序。(威胁等级低) | ||
PC平台恶意代码 | 活跃的格式文档漏洞、0day漏洞 | Office“组合”式漏洞攻击CVE-2014-1761 | 远程攻击者可借助特制的RTF数据利用该漏洞执行任意代码或造成拒绝服务(内存损坏)。(威胁等级高) |
较为活跃样本 | Trojan[Backdoor]/Win32.DDOS | 此威胁是一种后门木马类程序,可以连接远程服务器接受攻击者恶意操作,主要包括DDOS攻击和升级下载等功能。(威胁等级中) | |
Trojan[Downloader]/Win32.XorCalc | 此威胁是一种具有下载行为的木马类程序,运行后会释放可执行文件,访问远程服务器,下载其他恶意可执行程序,添加注册表信息和计划任务,用来执行恶意程序。(威胁等级中) | ||
Trojan[Backdoor]/Linux.Mayday | 此威胁是一种木马类后门程序,在 linux平台上运行,可以连接远程服务器,接受攻击者恶意操作,具体行为包括下载与更新其他恶意代码、添加删除系统文件、窃取用户敏感信息等。(威胁等级中) |