54期恶意代码信息
内容提要:经安天检测分析,本周有10个移动平台恶意代码和5个PC平台的恶意代码值得关注
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 | 新出现的样本家族 |
Trojan/Android.Saiva.a[pay] 2016-08-22 |
该应用程序会诱导用户开启网络服务,会私自发送短信订阅并支付付费服务(包括包月视频和咪咕音乐)并拦截服务提供商反馈的消息通知。会造成用户经济损失,建议立即卸载。(威胁等级高) |
Trojan/Android.SmsSpy.q[prv,exp] 2016-08-23 |
该应用运行后会隐藏图标,会私自联网上传用户设备的相关信息,获取短信内容信息并执行联网上传操作,会造成用户隐私泄露。(威胁等级高) | ||
G-Ware/Android.Svpeng.i[prv,exp,rog] 2016-08-24 |
该应用程序会伪装成色情应用,诱导激活设备管理器,劫持界面弹出的FBI勒索界面,诱导用户输入银行卡号、日期、CVV等信息并联网上传,建议立即卸载,避免造成隐私泄露和资费损耗。(威胁等级低) | ||
Trojan/Android.AutoSMS.k[exp] 2016-08-22 |
该应用程序无实际功能,运行后,后台会拦截并转发短信,会造成用户隐私泄露和资费损耗,建议立即卸载。(威胁等级高) | ||
较为活跃样本 | G-Ware/Android.Svpeng.j[exp,rog] | 该应用程序会伪装成色情应用,运行后会隐藏图标,诱导激活设备管理器防卸载。劫持界面弹出勒索界面,建议立即卸载,避免造成资费损耗。(威胁等级低) | |
G-Ware/Android.jianmo.ap[rog,sys] | 该应用程序伪装成抢红包插件诱导用户点击,并诱导激活设备管理器,置顶界面。勒索用户添加指定QQ群进行付费解锁,会造成用户资费损失,建议不要安装。(威胁等级低) | ||
Trojan/Android.SmsThief.as[prv,exp] | 该应用程序无实际功能,运行后,后台会执行拦截并转发短信操作,造成用户隐私泄露和资费损耗,建议立即卸载。(威胁等级中) | ||
Trojan/Android.simplelock.p[rog,sys] | 该应用程序运行后会隐藏图标,请求激活设备管理器,强制置顶界面勒索并用户付费解锁,造成用户手机无法正常使用。(威胁等级中) | ||
Trojan/Android.Downloader.cf[exp,fra] | 该应用程序伪装成系统应用,安装后无图标,触发启动后获取apk下载链接并私自下载未知应用。会获取广告相关文件并反射调用,造成用户资费损耗,建议卸载。(威胁等级高) | ||
Trojan/Android.SmsSend.kb[exp] | 该应用程序为色情视频应用,运行后会根据视频内容诱导用户发送短信到指定号码,请注意收费提示信息,以免造成的财产损失,建议使用健康绿色软件。(威胁等级高) | ||
PC平台恶意代码 | 活跃的格式文档漏洞、0day漏洞 |
Internet Explorer脚本引擎内存损坏漏洞 (CVE-2016-0189) |
Internet Explorer在处理内存中的对象时,JScript和VBScript引擎的呈现方式存在远程执行代码漏洞。这些漏洞会损坏内存,通过攻击者在当前用户的上下文中执行任意代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,攻击者则可以控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(威胁等级高) |
较为活跃样本 | Trojan[Spy]/Win32.Ranbyus | 此威胁是一类具有监视功能的间谍件类木马家族,复制自身到%windows%目录下连接远程服务器,会下载恶意代码并接受攻击者控制,添加计划任务使其自启动。(威胁等级中) | |
Trojan[Downloader]/Win32.ChePro | 此威胁是一类下载者木马家族。它运行后会下载并安装其他恶意代码,窃取用户敏感信息,如银行密码等。占用系统资源,影响用户使用。(威胁等级中) | ||
Trojan[Backdoor]/Win32.Matsnu | 此威胁是一类窃取用户信息的木马家族,属于后门。该家族样本运行后会连接网络、禁用注册表编辑器、允许恶意代码绕过防火墙。(威胁等级中) | ||
GrayWare[AdWare]/NSIS.InstallMonetizer | 此威胁是一类安装广告网络的灰色软件家族。该家族样本运行后,会连接网络下载安装名为InstallMonetizer的一款面向桌面软件开发者的广告网络,安装后有推广广告,会诱导用户安装。(威胁等级低) |