232期恶意代码信息

2020/05/25-2020/05/31

 
内容提要:经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Microsoft Word 安全漏洞(CVE-2020-0980) 当 Microsoft Word 软件无法正确处理内存中的对象时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以使用经特殊设计的文件在当前用户的上下文中执行操作。例如,文件可以代表登录用户使用与当前用户相同的权限执行操作。
Microsoft Windows GraphicsComponents 安 全 漏 洞(CVE-2020-0907) Microsoft 图形组件在内存中处理对象的方式存在远程代码执行漏洞。成功利用该漏洞的攻击者可以对目标系统执行任意代码。若要利用该漏洞,攻击者需要诱使用户打开一个经特殊设计的文件。
Microsoft Windows Hyper-V 安全漏洞(CVE-2020-0910) 当主机服务器上的 Windows Hyper-V 无法正确验证来宾操作系统上经身份验证的用户输入时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。
较为活跃
样本家族
Trojan[Backdoor]/Win32.Delf 此威胁是一种后门类木马家族。该家族是通过开发语言 Delphi 来命名的。该家族样本运行后,会在被感染的电脑中打开后门,黑客利用后门窃取用户的隐私信息。
Trojan[Proxy]/Win32.Qukart 此威胁是一种可以窃取用户信息并通过代理服务器回传信息的木马类家族。该家族样本收集系统的敏感信息,通过 http 请求发送到指定网页。该家族在后台会自动更新。
Trojan[Backdoor]/Win32.Padodor 此威胁是一种后门类木马家族。该家族样本会利用系统漏洞打开后门,为用户电脑带来更多威胁;它同时允许黑客远程进入并控制用户电脑。
Trojan[Backdoor]/Linux.Gafgyt 此威胁是一种 Linux 平台上的具有窃密行为的后门家族。该家族样本运行后会在 Linux 上开启一个后门并允许远程控制端执行任意操作,并且会收集机器上的信息上传给远程控制端。
Trojan[Backdoor]/Linux.Mirai 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。
Trojan/Android.Fakeapp 此威胁是一种伪装类木马家族。该家族样本通常伪装为主要应用程序(Fackbook 等),诱导用户输入账号密码,通过 firebase 联网上传或发送短信等方式窃取用户的账号密码,造成用户隐私泄露和资费消耗。
Trojan[SMS]/Android.FakeInst 此威胁是一种伪装类木马家族。该家族样本通常伪装为主流应用程序(Opera、Skype 等),运行后向相关付费号码发送短信,造成用户资费消耗。