62期恶意代码信息
内容提要:经安天检测分析,本周有9个移动平台恶意代码和4个PC平台的恶意代码值得关注
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 |
新出现的样本家族 |
Trojan/Android.sdali.a[rmt,prv] 2016-10-24 |
该应用程序伪装Flash Player,运行后强制用户给予设备管理器权限,并隐藏图标,窃取用户IMEI号,手机号,固件信息等隐私信息并上传至相关网络服务器。从该网络服务器接收远程控制命令进行获取用户短信,开启USSD服务等行为。造成用户隐私泄露和资费消耗,建议卸载。(威胁等级高) |
Trojan/Android.PornAd.a[rog,exp] 2016-10-25 |
该应用会伪装成系统应用,安装后无图标,运行后会加载显示色情广告,私自下载色情应用,频繁弹窗诱导用户安装,造成用户资费损耗,建议不要安装。(威胁等级中) | ||
G-Ware/Android.Dowgin.a[exp,rog] 2016-10-27 |
该程序为资讯类应用,运行后会私自下载恶意apk,伪装成系统升级诱导用户点击安装。该apk会私自下载推广应用,造成用户流量资费损耗,建议立即卸载。(威胁等级低) | ||
Trojan/Android.KksSpy.a[prv,spy] 2016-10-27 |
该程序是一款间谍程序,会收集用户收件箱及通讯录隐私信息上传,同时包含发送短信、删除短信、删除联系人等风险代码,避免造成隐私泄露和资费损耗,建议立即卸载。(威胁等级高) | ||
较为活跃样本 | Trojan/Android.FakeFlashPlayer.r[rmt,exp,rog] | 该应用会伪装成Flash Player,程序运行后会请求激活设备管理器,隐藏图标,私自联网获取数据指令,并执行解析指令发送指定短信、访问指定网址、推送应用、设置拦截短信等行为,造成用户资费消耗,建议卸载。(威胁等级中) | |
Trojan/Android.Slocker.c[rmt,prv,exp] | 该应用运行后会激活设备管理器,隐藏图标,私自发送短信,接收远程指令,窃取用户手机固件信息、短信和联系人信息,同时劫持用户界面,弹出虚假银行支付界面诱导用户输入银行卡信息,并将信息上传,造成用户隐私泄露和资费损耗,建议不要安装。(威胁等级高) | ||
Trojan/Android.Rootnik.h[rog,sys] | 该应用会伪装成正常应用,运行后会隐藏图标,后台会私自下载恶意应用和提权工具,并静默安装。会造成用户资费损耗,建议不要安装。(威胁等级高) | ||
Trojan/Android.Mobilespy.v[prv,spy] | 该应用是一款间谍、监控类应用软件,会通过联网获取关键代码。并会伪装成Googleplay商店,运行后隐藏自身图标。监听用户手机短信、电话、联系人等各种隐私信息、并静默安装未知应用。建议立即卸载。(威胁等级高) | ||
G-Ware/Android.Triada.n[exp,prv,rog] | 该程序会伪装系统应用,收集设备位置、安装列表、通话时长等隐私信息联网上传,获取反馈数据后会加载子包推送广告。避免造成资费损耗和隐私泄露,建议卸载。(威胁等级低) | ||
PC平台恶意代码 | 活跃的格式文档漏洞、0day漏洞 | Linux内核出现本地提权漏洞 CVE-2016-5195 | Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞,会导致破坏私有只读内存映射。如一个低权限的本地用户能够利用此漏洞,获取其他只读内存映射的写权限,会进一步导致提权漏洞。(威胁等级高) |
较为活跃样本 | Trojan[Downloader]/Win32.CWS | 此威胁是一种具有下载行为的木马类程序。这种木马可以很容易的 被保存在网页的服务器,感染那些访问网站的计算机,并嵌入到其它免费软件中。该家族会通过互联网潜入用户电脑,或以电子邮件的附件的形式进行传播。(威胁等级中) | |
Trojan[Dropper]/Win32.Pincher | 此威胁是一种具有捆绑功能的木马类程序。该家族从用户系统窃取重要数据和信息,同时把它发送给攻击者。该家族将恶意代码注入到被感染的系统中,并会防止用户访问Windows的注册表文件。(威胁等级中) | ||
Trojan/Win32.Comeli | 此威胁是一种木马类程序。它会获取用户系统信息,存取用户数据,执行恶意操作。部分变种可以下载间谍软件在系统中运行。当执行完这些恶意操作后,木马会删除自身。(威胁等级中) |