298期恶意代码信息

2021/10/11-2021/10/17

 
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Google Chrome 远程代码执行漏洞(CVE-2021-3794) Google Chrome 存在远程代码执行漏洞。由于 Google Chrome 中的安全浏览组件中存在 use-after-free 错误,使得远程攻击者可以创建一个特制的网页,诱使受害者访问它,触发释放后使用错误并在目标系统上执行任意代码。
Apache HTTP Server 目录遍历漏洞(CVE-2021-41773) Apache HTTP Server 存在远程代码执行漏洞。由于 Apache 在处理目录遍历序列时的输入验证存在错误,使得远程攻击者可以发送特制的 HTTP 请求,将 URL 映射到 Web 目录之外的文件。
Redis 远程代码执行漏洞(CVE2021-41099) Redis 存在远程代码执行漏洞。如果将 Redis 的 proto-max-bulk-len 手动配置为比默认非常大的值,则由于处理不受信任的输入时整数溢出而存在该漏洞,使得远程攻击者可以将特制数据传递给应用程序,触发整数溢出并在目标系统上执行任意代码。
较为活跃
样本家族
Trojan[Ransom]/Win32.Blocker 此威胁是一种赎金类木马家族。该家族木马运行后会破坏电脑系统、损坏用户的文件,对用户文件加密使用户无法打开。此时黑客会向用户索要赎金并提供所谓的“密钥”,但用户支付赎金后仍然不能修复受损的文件。
Trojan[Backdoor]/Win32.Finfish 该病毒家族是一种可以窃取用户信息的木马类程序。该家族样本运行后修改注册表使其自启动,窃取用户敏感信息,如帐号密码等。
Trojan/Win32.Fsysna 此威胁是一种木马家族。该家族样本运行后会在电脑的临时文件夹下释放恶意代码,同时添加注册表启动项,并发送网络请求。
Trojan[Dropper]/Win32.Daws 此威胁是一种具有捆绑行为的木马类程序。该家族木马感染用户系统后,会自动释放出 其它恶意程序并运行。释放的程序大多为盗号类木马程序。
Trojan/Win32.Cosmu 此威胁是一种下载类木马家族。该家族木马会从指定的服务器下载多种恶意软件和广告软件。该家族木马还会在系统后台定时访问指定的站点,以提高这些网站的访问量,为木马制作者获取利益。
Trojan[DDoS]/Linux.Xarcen 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要利用漏洞和弱口令对 IoT 设备进行攻击并组建僵尸网络,利用该僵尸网络对任意目标发动 DDoS 攻击。
Trojan/Android.Hqwar 此威胁是安卓平台的一类木马家族。该家族样本伪装成知名游戏应用,运行后隐藏图标,诱导激活设备管理器,接收短信指令,上传通讯录和信箱等隐私信息,进行发送短信、回复短信、拨打电话、卸载指定apk、联网下载 apk 并弹出诱导安装等操作。建议立即卸载,避免造成隐私泄露和资费损耗。