恶意代码

44期恶意代码信息

    内容提要:经安天检测分析,本周有9个移动平台恶意代码和4个PC平台的恶意代码值得关注。

   
平台分类 关注方面 名称与发现时间 相关描述
移动恶意代码 新出现的样本家族 Trojan/Android.turtle.a[rmt,prv,spy]2016-06-13 该应用是间谍软件,通过接收指令完成锁屏、打开浏览器、隐藏图标、发送短信、锁定界面等功能,同时获取用户的收件箱内容、联系人、手机IP地址、手机版本信息和通话录音并上传到指定服务器,会造成隐私泄露和资费损耗,建议立即卸载。(威胁等级高)
G-Ware/Android.FtpadAd.a[rog,exp]
2016-06-13
该应用伪装成系统程序,安装无图标,运行后诱导激活设备管理器,联网获取推广数据,执行创建桌面图标推广操作,还包含风险代码,尝试提权静默安装未知子包,存在一定安全风险,会造成用户资费消耗,建议及时卸载。(威胁等级低)
Trojan/Android.Hqwar.a[prv,exp,rmt,sys]
2016-06-15
该应用伪装成知名游戏应用,运行后隐藏图标,诱导激活设备管理器,接收短信指令,上传通讯录和信箱等隐私信息,进行发送短信、回复短信、拨打电话、卸载指定apk、联网下载apk并弹出诱导安装等操作。建议立即卸载,避免造成隐私泄露和资费损耗。(威胁等级高)
Trojan/Android.privacySteal.a[prv,exp,rmt]
2016-06-15
该应用伪装成系统程序,运行后诱导激活设备管理器,隐藏桌面图标,监听手机通话,开启通话录音,上传通讯录和录音文件,监听短信指令,执行发送指定短信、设置屏蔽指定短信、开启环境录音、上传短信箱内容等操作,会造成用户隐私泄露,建议及时卸载。(威胁等级高)
较为活跃样本 Trojan/Android.banksteal.c[prv,exp,rmt,sys] 该程序伪装成知名应用,运行后诱导激活设备管理器并隐藏图标,后台窃取用户银行账户密码上传到远程服务器,接收指令上传用户信箱、安装列表、通话记录、通讯录等隐私信息,执行拨打电话、发送短信、删除短信等操作,建议立即卸载,避免造成隐私泄露和资费损耗。(威胁等级高)
G-Ware/Android.jianmo.ad[rog,exp] 该应用伪装成抢红包插件,运行后置顶界面,使手机无法正常使用,勒索用户添加指定QQ号码进行付费解锁,造成用户资费损耗,建议不要安装。(威胁等级低)
G-Ware/Android.jianmo.ae[rog,exp] 该应用伪装成QQ刷钻工具,运行后激活设备管理器,使手机无法正常使用,勒索用户添加指定QQ号码进行付费,造成用户资费损耗,建议不要安装。(威胁等级低)
G-Ware/Android.Downloader.bx[spr,exp 该应用运行后会利用色情敏感内容诱骗用户下载安装恶意应用,造成用户资费消耗。(威胁等级低)
Trojan/Android.Downloader.by[rog,exp] 该应用安装无图标,程序运行后会联网私自下载未知推送应用,并进行静默安装和启动,造成用户资费消耗。(威胁等级中)
PC平台恶意代码 活跃的格式文档漏洞、0day漏洞 Microsoft Office 未初始化内存使用漏洞 CVE-2015-1770 该漏洞可能在用户打开经特殊设计的 Microsoft Office 文件时允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的客户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。(威胁等级高)
较为活跃样本 Trojan[Downloader]/Win32.Zurgop 此威胁是一种木马家族,运行后连接网络下载其他恶意代码并执行,可能会窃取用户敏感信息并回传,有一定的威胁。(威胁等级中)
RiskWare[Downloader]/NSIS.YourInstaller 此威胁的家族样本运行后可以连接网络下载推广应用并安装,会占用系统资源,影响用户使用。(威胁等级中)
Trojan[Ransom]/Win32.Cryptolocker
 
此威胁是一种勒索木马类程序,该家族样本使用.NET编写,使用记事本图标进行伪装,运行后会释放可执行文件到系统文件夹,遍历系统文件,对系统中文件进行加密操作。(威胁等级中)
 

按访问者
政府
运营商
金融
能源
合作伙伴
新闻媒体
求职者
关于我们
公司概况
工作机会
大事记
部分客户
公司荣誉
诚聘英才
常用链接
产品综述
终端侧安全
威胁深度鉴定
引擎类
态势感知
威胁响应
公告与报告
服务与支持
服务与支持
软件升级
售后服务
安全培训服务
安全技术服务