269期恶意代码信息

2021/03/08-2021/03/14

 
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Microsoft Exchange 安全漏洞(CVE-2021-26855) 攻击者可构造恶意 HTTP 请求,并通过 Exchange Server 进行身份验证。进而扫描内网,获取用户敏感信息。
Microsoft Exchange 安全漏洞(CVE-2021-26858) 攻击者通过 Exchange 服务器进行身份验证后,可以利用此漏洞将文件写入服务器上的任何路径。
Microsoft Windows Win32k 权限提升 漏 洞(CVE-2021-1732) Win32k 系统进程中存在一个权限提升漏洞,经过身份验证的本地攻击者可利用此漏洞在目标系统上提升其权限以执行任意代码。
较为活跃
样本家族
Trojan[Dropper]/Win32.Dinwod 此威胁是一种具有释放或捆绑行为的木马类家族。该家族木马在感染用户系统之后,会自动释放并安装其它恶意程序。该家族的部分变种还具有强制关闭杀毒软件的能力。
Trojan/Win32.Yakes 此威胁是一种木马类程序。该家族可以通过白名单机制绕过系统防火墙,获取系统的最高权限。该家族具有下载恶意程序、监控用户操作等行为。该家族木马会在执行完成后将自身删除。
Trojan[Backdoor]/Win32.Padodor 此威胁是一种后门类木马家族。该家族样本会利用系统漏洞打开后门,为用户电脑带来更多威胁;它同时允许黑客远程进入并控制用户电脑。
Trojan[Backdoor]/Win32.Salgorea 此威胁是一种可以下载恶意代码的木马类家族。该家族样本运行后连接网络下载恶意代码并执行。
Trojan[Proxy]/Win32.Qukart 此威胁是一种可以窃取用户信息并通过代理服务器回传信息的木马类家族。该家族样本收集系统的敏感信息,通过 http 请求发送到指定网页。该家族在后台会自动更新。
Trojan[Backdoor]/Linux.Mirai 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要是利用漏洞传播并组建僵尸网络,并利用僵尸网络传播相关恶意软件。
Trojan/Android.Boogr 此威胁是安卓平台上的伪装类木马家族。该家族木马通常伪装成游戏或流行应用程序,运行后可以下载其他恶意文件,将 SMS 消息发送给高价软件,或将受害者的智能手机连接到攻击者的命令和控制服务器。