258期恶意代码信息

2020/12/07-2020/12/13

 
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Mozilla Firefox MCallGetProperty代码问题漏洞(CVE-2020-26950) Mozilla Firefox 存在安全漏洞,攻击者可利用该漏洞通过 Firefox 的MCallGetProperty 强制使用释放的内存区域,以触发拒绝服务,并可能运行恶意代码。
HEVC Video Extensions 远程代码执行漏洞(CVE-2020-17107) HEVC Video Extensions 中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在主机操作系统上执行任意代码。
Cellinx NVT Web Server 访问控制错误漏洞(CVE-2020-28250) Cellinx NVT Web Server 5.0.0.014b.test 2019-09-05 版本存在访问控制错误漏洞,该漏洞源于身份验证是在客户端进行,远程攻击者可利用该漏洞通过 SetFileContent.cgi 以 root 身份运行命令。
较为活跃
样本家族
Trojan[Backdoor]/Win32.Padodor 此威胁是一种后门类木马家族。该家族样本会利用系统漏洞打开后门,为用户电脑带来更多威胁;它同时允许黑客远程进入并控制用户电脑。
Trojan[Packed]/Win32.Krap 此威胁是一种窃取账号信息的木马类家族。该家族木马运行后会注入系统进程,并监视正在运行的窗口标题,利用键盘 hook、内存截取或者封包截取等方式窃取账户信息并将这些信息发送到指定的服务器。
Trojan[Proxy]/Win32.Qukart 此威胁是一种可以窃取用户信息并通过代理服务器回传信息的木马类家族。该家族样本收集系统的敏感信息,通过 http 请求发送到指定网页。该家族在后台会自动更新。
Trojan/Win32.Fsysna 此威胁是一种木马家族。该家族样本运行后会在电脑的临时文件夹下释放恶意代码,同时添加注册表启动项,并发送网络请求。
Trojan/Win32.Blamon 此威胁是一种可以窃取密码信息的木马家族。该家族样本运行后会窃取用户账户信息,记录键盘击键等。
Trojan[Backdoor]/Linux.Mirai 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。
Trojan[Dropper]/Android.Wroba 此威胁是安卓平台上的一种恶意代码释放类木马家族。该家族木马运行后激活设备管理器、隐藏图标。接收短信指令,根据指令拦截指定短信,伪造新版本通知释放恶意 apk 同时卸载正常程序,上传手机用户隐私信息至远程服务器地址。