63期恶意代码信息

内容提要:经安天检测分析,本周有9个移动平台恶意代码和4个PC平台的恶意代码值得关注


平台分类 关注方面 名称与发现时间 相关描述
移动恶意代码
 
新出现的样本家族 Trojan/Android.Agcr.a[rog,exp]
2016-10-31
该应用安装后无图标显示,运行后会私自联网上传设备固件信息,释放子包文件并下载文件提权,会造成用户资费消耗。(威胁等级高)
Trojan/Android.timobox.b[exp]
2016-11-02
该应用程序安装后,后台会监听设备联网状态的变化情况,联网时会检查当前版本并下载更新自身安装包,并下载诸多不同类型的文件。另外其资源目录下的更新包包含广告推送行为,会造成用户流量资费损失,同时存在恶意应用和文件下载风险,建议谨慎使用。(威胁等级中)
G-Ware/Android.FakeSIMupdate.a[rog,exp,rmt]
2016-11-02
该程序会伪装成常用程序,运行后会诱导激活设备管理器并隐藏图标。执行短信指令发送短信、拨打电话、修改手机设置等操作,同时会窃取用户短信和安装列表信息,避免造成资费损耗和隐私泄露,建议立即卸载。(威胁等级低)
Trojan/Android.Triada.p[exp,rog]
2016-11-04
该应用包含色情敏感内容,运行后会释放恶意子包并提权安装,会上传手机固件信息和手机号码信息,并在后台加载广告,造成用户资费损耗和隐私泄露,建议不要安装。(威胁等级高)
较为活跃样本 Trojan/Android.emial.dk[prv] 该程序会伪装安全控件,运行后会诱导用户激活设备管理器,收集用户设备固件和短信并上传到远程服务器,同时会私自删除短信,避免造成资费损耗,建议立即卸载。(威胁等级中)
Trojan/Android.SmsSend.kq[exp]
 
该程序运行后会隐藏图标,后台会联网下载未知文件,造成用户资费损耗。(威胁等级高)
Trojan/Android.Downloader.cl[rog,exp] 该应用会伪装成正常应用,运行后隐藏图标,后台会私自下载恶意应用和提权工具,并在后台静默安装,会造成用户资费损耗,建议不要安装。(威胁等级高)
Trojan/Android.FakeUpdate.d[exp,fra] 该程序会伪装正常软件,安装后无图标显示,后台会静默下载并安装软件,存在隐私泄露,流量消耗等安全隐患。建议用户卸载。(威胁等级高)
G-Ware/Android.Fakegupdt.cb[exp,rog] 该应用运行后会私自下载子包,上传手机固件信息,加载广告,并跳转到谷歌市场,会私自下载并提权安装,造成用户资费损耗,建议卸载。(威胁等级低)
PC平台恶意代码 活跃的格式文档漏洞、0day漏洞 Microsoft Office 无效索引远程执行代码漏洞(CVE-2014-6334) Microsoft Word在分析经特殊设计的Office文件时未正确处理内存中的对象,会导致当前用户的上下文中存在远程执行代码漏洞。这会允许攻击者执行任意代码,从而会损坏系统内存。以下产品受到影响:
Microsoft Word 2007 SP3,Word Viewer,Office Compatibility Pack SP3。(威胁等级高)
较为活跃样本 Trojan[Ransom]/Win32.Crysis 此威胁是一种可以加密用户文件并勒索金钱的敲诈者木马,加密时不会影响系统运行的所有文件。目前,俄罗斯、乌克兰、日本受到攻击。(威胁等级中)
Trojan[DDoS]/Linux.Znaich 此威胁是一种可以发动分布式拒绝服务攻击的木马家族。该家族样本基于Linux系统,运行后会向指定目标发起DDoS攻击。(威胁等级中)
Trojan[Downloader]/Win32.Bedobot 此威胁是一种木马类程序。该家族样本运行后连会接远程服务器下载恶意代码,不过目前URL已经失效。它还可以遍历系统目录,分析下列后缀后的文件:.dbx、.wab、.mbx、.mai、.eml、.tbb、.mbox,收集系统中的邮件地址,回传至远程服务器。如果用户系统中包含重要人士的邮箱地址,危害会非常之大。(威胁等级中)