65期恶意代码信息

内容提要:经安天【CERT】检测分析,本周有9个移动平台恶意代码和4个PC平台的恶意代码值得关注

平台分类 关注方面 名称与发现时间 相关描述
移动恶意代码
 
新出现的样本家族 Trojan/Android.aixunyun.a[prv,spy]
2016-11-14
该应用程序为企业使用的监控类软件,运行后会开启设备管理器,会隐藏自身图标,获取设备root权限,会删除用户资料、开启或禁用用户摄像头、获取用户地理位置、发送短信、安装未知应用等,如非自主安装建议及时卸载。(威胁等级高)
Tool/Android.mobilsife.a[prv,rmt,spy]
2016-11-15
该应用是一款工具程序,包含手机防盗功能,会通过短信指令执行获取GPS位置信息、清除数据、锁屏等操作,建议用户谨慎使用。。(威胁等级低)
Trojan/Android.BankDrov.a[prv,exp]
2016-11-15
该应用安装后无图标显示,运行后会监听正在运行的程序,当运行某些银行的应用时,会弹虚假界面劫持账户登录信息,并将输入的账号密码信息通过短信发送到指定号码,会造成用户隐私泄露造成经济财产损失,建议卸载。(威胁等级中)
Trojan/Android.LockScreen.b[rog,exp]
2016-11-17
该应用无实际功能,开机自启动,运行后隐藏图标,会联网上传短信、电话号码和设备信息,私自发送短信,删除短信,造成用户隐私泄露资费消耗,建议立即卸载该应用。(威胁等级高)
较为活跃样本 Trojan/Android.SmsThief.ax[prv,exp] 该程序运行后会收集用户短信、联系记录、浏览器搜索记录和书签、邮件信息等并且会发送给控制端,可能会造成隐私泄露,建议谨慎使用。(威胁等级高)
Trojan/Android.FakeApp.bv[exp,prv] 该应用会伪装成YouTube相关应用,安装后会隐藏图标。运行后会拦截用户未接短信,无提示发送短信,会造成用户隐私泄露和资费消耗,建议卸载。(威胁等级高)
Trojan/Android.oxti.d[exp] 该应用无实际功能,会私自发送、删除短信短信,,造成用户资费消耗,建议立即卸载。(威胁等级中)
Trojan/Android.Metasploit.b[prv] 该应用为远程控制程序,安装后会隐藏图标,会窃取用户手机各项隐私信息,造成用户隐私泄露,建议卸载。(威胁等级中)
Trojan/Android.FakeApp.bz[exp] 该应用会伪装成游戏程序,启动后会私自发送扣费短信,下载恶意软件并安装,造成用户资费消耗,建议卸载该应用。(威胁等级高)
PC平台恶意代码 活跃的格式文档漏洞、0day漏洞 Adobe Flash Player 释放后重利用远程代码执行漏洞(CVE-2016-7855) Adobe Flash Player是多媒体程序播放器。使用后会释放(use-after-free)漏洞,并会被攻击者利用来执行任意代码。CVE-2016-7855漏洞影响Windows、Macintosh、Linux和Chrome OS平台上的Flash Player 23.0.0.185和11.2.202.637及其之前版本。(威胁等级高)
较为活跃样本 Trojan[Downloader]/Win32.Zurgop 此威胁是一种会连接网络下载其他恶意代码的木马家族。该家族样本运行后,在连接网络环境下,会下载其他恶意代码并执行,窃取用户敏感信息并回传,有一定威胁。(威胁等级中)
Trojan[Dropper]/MSIL.Aotoit 此威胁是一种释放恶意代码的木马家族。该家族样本由AutoIt脚本编写,家族样本运行后,会释放AutoIt脚本执行工具及恶意脚本,并使用工具调用恶意脚本。(威胁等级中)
GrayWare[AdWare]/MSIL.Tpyn 此威胁是一种可以连接网络下载推广应用的灰色软件家族。该家族样本运行后会下载并安装推广应用,在用户浏览网页时会弹出广告,占用系统资源。(威胁等级低)