49期恶意代码信息
内容提要:经安天检测分析,本周有9个移动平台恶意代码和5个PC平台的恶意代码值得关注
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 | 新出现的样本家族 |
Trojan/Android.Acecard.a[rog] 2016-07-19 |
该应用程序运行后私自联网下载恶意子包,执行有界面的安装操作,子包会弹出虚假钓鱼界面,获取用户隐私信息,造成用户隐私泄露,建议及时卸载。(威胁等级高) |
RiskWare/Android.Surya.a[prv] 2016-07-20 |
该应用程序运行后上传用户固件信息、位置信息以及保存在本地的数据到远程服务器,存在隐私泄露的风险,建议立即卸载。(威胁等级低) | ||
Trojan/Android.Godless.b[rog,exp,sys] 2016-07-20 |
该应用程序伪装成Google插件,安装无图标,后台模拟googleplay下载协议实现googleplay商店应用搜索、浏览、下载,造成用户流量资费损耗,建议立即卸载。(威胁等级高) | ||
Trojan/Android.simplelock.o[rog,sys] 2016-07-22 |
该应用运行后会请求激活设备管理器,强制置顶界面,显示设备ip地址和设备信息,提示文件已被锁勒索,需要用户通过iTunes vouchers付费解锁,造成用户手机无法正常使用。(威胁等级中) | ||
较为活跃样本 | Trojan/Android.QQspy.m[prv,exp] | 该应用程序伪装成QQ,运行后展示虚假界面,短信窃取用户登陆账号和密码信息,造成用户隐私泄露,建议及时卸载。(威胁等级高) | |
Trojan/Android.emial.dg[prv,rmt,exp] | 该应用伪装成中国移动积分应用,诱导用户输入手机号码,会隐藏图标,获取手机固件信息并通过邮箱转发,监听拦截短信,获取恶意手机号码,同时向该号码发送短信,获取用户联系人并短信转发,造成用户隐私泄露和资费损耗,建议立即卸载。(威胁等级高) | ||
Trojan/Android.Downloader.ca[rog,exp] | 该应用程序安装无图标,在后台私自下载未知应用静默安装,并且私自启动安装程序在后台运行,造成资费损耗和电量损耗,建议立即卸载。(威胁等级高) | ||
Trojan/Android.InfoStealer.w[prv,exp] | 该应用程序伪装成正常应用,运行后隐藏图标,诱导用户输入邮箱账号密码,后台窃取通话录音、短信、浏览器历史记录、通讯记录、位置等用户隐私信息,并通过短信发送,建议立即卸载,避免造成隐私泄露。(威胁等级高) | ||
G-Ware/Android.HiddenAds.ab[rog,exp] | 该应用程序伪装成系统应用,安装无图标,后台联网获取关键数据,频繁创建桌面图标,私自调用浏览器跳转到指定网页,建议立即卸载,避免造成资费损耗。(威胁等级低) | ||
PC平台恶意代码 | 活跃的格式文档漏洞、0day漏洞 | Microsoft Office 无效索引远程执行代码漏洞(CVE-2014-6334)) | 如果Microsoft Word在分析经特殊设计的Office文件时未正确处理内存中的对象,则会导致当前用户的上下文中存在远程执行代码漏洞。这可能允许攻击者执行任意代码,从而损坏系统内存。以下产品受到影响:Microsoft Word 2007 SP3,Word Viewer,Office Compatibility Pack SP3。(威胁等级高) |
较为活跃样本 | Trojan/Win32.Cryptodef | 此威胁是一类可以加密用户文件,并勒索金钱的木马家族。该家族样本运行后会加密用户重要文档,弹出信息,用户必须付费才可以解密。(威胁等级中) | |
Trojan/Win32.Wurser | 此威胁是一类可以窃取用户信息的木马家族。该家族样本运行后连接远程服务器,收集系统信息并回传,还可以打开cmd shell,进行一系列的恶意操作。(威胁等级中) | ||
Trojan/Win32.SandboxLover | 此威胁是一类可以窃取用户信息,并有反虚拟机功能的木马家族。该家族样本运行后连接远程服务器,接受恶意操作,包括上传和下载文件、删除文件、运行文件等,同时可以判断当前环境是否为虚拟机环境,有一定威胁。(威胁等级中) | ||
Trojan[Spy]/MSIL.POS | 此威胁是一类可以窃取用户信用卡信息的木马家族。该家族样本可以被用于POS机上,运行后可以在当前内存中查找与信用卡信息相关的字符串和算法,一旦发现,就会窃取并发送给远程服务器。还可以与远程服务器通信,接受恶意操作。(威胁等级高) |