242期恶意代码信息

2020/08/03-2020/08/09

 
内容提要:经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Microsoft Windows Graphics 安 全漏洞(CVE-2020-1408) 当 Windows 字体库不正确地处理经特殊设计的嵌入字体时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
Microsoft Windows Jet DatabaseEngine 安全漏洞(CVE-2020-1401) 当 Windows Jet 数据库引擎不正确地处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在受害者系统上执行任意代码。攻击者可以通过诱使受害者打开经特殊设计的文件来利用此漏洞。
Microsoft SharePoint 安全漏洞(CVE-2020-1444) 在 Microsoft SharePoint 的邮件消息解析代码中,存在远程代码执行漏洞。若攻击者精心构造邮件,则可触发该漏洞。一旦漏洞被成功利用,攻击者可在系统用户的上下文中运行任意代码。
较为活跃
样本家族
Trojan[Proxy]/Win32.Qukart 此威胁是一种可以窃取用户信息并通过代理服务器回传信息的木马类家族。该家族样本收集系统的敏感信息,通过 http 请求发送到指定网页。该家族在后台会自动更新。
Trojan[Backdoor]/Win32.Padodor 此威胁是一种后门类木马家族。该家族木马会利用系统漏洞打开后门,为用户电脑带来更多威胁;它同时允许黑客远程进入并控制用户电脑。
Trojan[Banker]/Win32.Emotet 此威胁是一个具有窃取银行账户行为的木马家族。该家族木马在执行后会在后台对进程进行监控,监视登陆银行页面的进程并记录信息,回传攻击者服务器。
Trojan/Win32.Bayrob 此威胁是一种可以窃密类木马家族。该家族样本运行后连接远程服务器,收集用户敏感信息并回传,包括操作系统版本、计算机名、计算机的 IP 地址、关于操作系统和系统设置的信息、MAC 地址及运行服务列表等。
Trojan[Backdoor]/Linux.Mirai 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。
Trojan/Android.Boogr 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。
Trojan[Spy]/Android.SmForw 此威胁是安卓平台上的间谍类木马家族。该家族样本运行后,长久驻留系统,持续监控用户,收集用户系统信息,造成用户隐私泄露。