61期恶意代码信息
内容提要:经安天检测分析,本周有9个移动平台恶意代码和4个PC平台的恶意代码值得关注
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 |
新出现的样本家族 |
Trojan/Android.Vnapstore.a[rog,exp] 2016-10-17 |
该应用开机后自动启动,会诱导激活设备管理器,私自下载虚假应用,并诱导用户安装,实际是用于推送广告,建议立即卸载,避免造成资费损耗。(威胁等级高) |
Trojan/Android.vada.a[exp] 2016-10-19 |
该应用运行后会私自发送注册短信,联网下载更新,会监听短信并获取短信内容,若短信内容包含指定网址则访问该网址下载apk文件,造成用户资费消耗。(威胁等级中) | ||
Trojan/Android.Meuspy.a[prv,rmt] 2016-10-20 |
该应用是间谍程序,运行后会请求设备管理器,获取root权限,隐藏图标,并请求指定网站获取远程指令,根据指令监听联系人信息,通话记录,短信,录音,WhatsApp数据,建议立即卸载。(威胁等级中) | ||
Trojan/Android.FakeFlashPlayer.q[prv,rog] 2016-10-20 |
该应用会伪装成FlashPlayer,程序运行后会请求激活设备管理器,联网上传用户手机号码,并弹窗显示虚假界面,诱骗用户输入姓名和身份证号信息进行联网上传,监听短信拦截短信并联网上传短信信息,造成用户隐私泄露。(威胁等级高) | ||
较为活跃样本 | Trojan/Android.E4AQQspy.j[prv] | 该应用会伪装QQ刷钻工具,诱导用户输入QQ账号密码,并通过短信转发,建议立即卸载,避免隐私泄露。(威胁等级中) | |
Trojan/Android.emial.dj[prv,exp] | 该应用程序运行后会请求激活设备管理器,隐藏图标,获取用户设备固件信息和短信信息发送到指定号码、联网上传并发送到指定邮箱,监听短信拦截短信,获取短信信息转发到指定号码、联网上传和发送到指定邮箱。(威胁等级高) | ||
Trojan/Android.emial.di[prv,rmt,rog,exp] | 该应用会伪装成中国移动,程序运行后会请求激活设备管理器,隐藏图标,获取用户短信信息上传到指定邮箱。会监听短信获取短信信息发送到远控号码并上传到指定邮箱,会执行锁机、短信群发、向指定号码发送指定内容短信等行为,造成用户资费消耗,建议卸载。(威胁等级高) | ||
Trojan/Android.Downloader.ck[rog,exp] | 该应用运行后会私自下载非恶意应用,频繁推送广告,安装桌面快捷方式图标,造成用户资费消耗。。(威胁等级高) | ||
G-Ware/Android.jianmo.as[rog,sys] | 该应用会伪装成黑客工具,置顶界面勒索用户添加指定QQ进行付费解锁,造成用户金钱损失,建议不要安装。 (威胁等级低) | ||
PC平台恶意代码 | 活跃的格式文档漏洞、0day漏洞 | Microsoft Office CVE-2015-2545 Remote Code Execution Vulnerability | Microsoft Office容易出现远程代码执行漏洞。攻击者可以利用此问题在受影响的应用程序的上下文中执行任意代码。尝试漏洞失败可能会导致拒绝服务攻击。(威胁等级高) |
较为活跃样本 | RiskWare[Downloader]/Win32.AdLoad | 此威胁是一种具有下载广告软件的风险软件类程序。该家族可以入侵用户系统;窃取重要数据,同时在被感染的电脑中安装恶意软件,使用户的电脑性能变慢。(威胁等级中) | |
Trojan[Dropper]/Win32.VB | 此威胁是一种使用VB编写的捆绑类木马程序。该家族通过与正常软件捆绑在一起,或由捆绑生成器生成捆绑文件等方式进行传播。(威胁等级中) | ||
Trojan/Win32.Bublik | 此威胁是一种以窃取用户敏感信息为目的木马类程序。该家族样本运行后,会安装恶意浏览器工具栏和扩展工具,引起搜索结果重定向等问题。该家族通过电子邮件或捆绑安装等方式进行传播。(威胁等级中) |