243期恶意代码信息

2020/08/10-2020/08/16

 
内容提要:经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Microsoft Windows Codecs Library安全漏洞(CVE-2020-1457) 当 Microsoft Windows Codecs 库处理内存中的对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以执行任意代码。攻击者需要程序处理经特殊设计的文件才能利用此漏洞。
Microsoft Windows Graphics DeviceInterface 安 全 漏 洞(CVE-2020-1435) Windows 图形设备接口 (GDI) 处理内存中对象的方式中存在远程代码执行漏洞。成功利用此漏洞的攻击者可能会控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
Linux GRUB2 安全漏洞(CVE-2020-10713) GRUB2 在处理配置文件 grub.cfg 时发生缓冲区溢出,存在本地代码执行漏洞。一旦该漏洞被利用,攻击者可以在 UEFI 执行环境中获得任意代码执行权限,该代码可以用于运行恶意软件,更改启动过程,直接篡改 OS 内核数据或执行许多其他恶意操作。。
较为活跃
样本家族
Trojan/Win32.Yakes 此威胁是一种木马类程序。该家族可以通过白名单机制绕过系统防火墙,获取系统的最高权限。该家族具有下载恶意程序、监控用户操作等行为。该家族木马会在执行完成后将自身删除。
Trojan/Win32.Gofot 此威胁是一种具有窃密行为的木马家族。该家族的样本在执行后会连接远程服务器以发送 其在用户设备上收集到的数据。
Trojan[Banker]/Win32.Banbra 此威胁是一中专门用于盗取银行信息木马家族。该家族木马运行后能够感染硬盘的主引导记录,对包括使用 EV-SSL 的 HTTPS 在内所有类型的网络流量进行监控,在被窃取的信息发送到金融网站之前就被传送到远程服务器上。
Trojan[Backdoor]/Linux.Mirai 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。
Trojan[Backdoor]/Linux.Gafgyt 此威胁是 Linux 平台上的具有窃密行为的后门家族。该家族样本运行后会在 Linux 上开启一个后门并允许远程控制端执行任意操作,并且会收集机器上的信息上传给远程控制端。
Trojan/Android.Boogr 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。
Trojan/Android.SmForw 此威胁是安卓平台的一类木马家族。该家族样本运行后开机自启动,安装后隐藏图标,监听收件箱并删除接收到的短信,后台私自上传设备信息、短信、收件箱信息。且还具有远程控制功能,会造成隐私泄露,资费消耗。