300期恶意代码信息

2021/10/25-2021/10/31

 
经安天【CERT】检测分析,本周有 3 个活跃的漏洞以及 7 个活跃的恶意代码家族值得关注

关注方面 名称与发现时间 威胁等级 相关描述
活跃漏洞 Foxit PDF Editor 安全漏洞(CVE2021-34955) Foxit PDF 存在安全漏洞,该漏洞源于在对对象执行操作之前未验证对象是否存在,远程攻击者可以在受影响的 PDF 编辑器安装程序上执行任意代码。
Microsoft Windows Hyper-V 远程代码执行漏洞(CVE-2021-38672) Microsoft Windows Hyper-V 存 在 远 程 代 码 执 行 漏 洞。 由 于 Windows Hyper-V 中的输入验证不正确。本地网络上经过远程身份验证的攻击者可以发送特制的请求并在目标系统上执行任意代码。
Microsoft Exchange Server 远 程 代码执行漏洞(CVE-2021-26427) 由于应用程序没有正确施加安全限制。本地网络上的远程用户可以将特制数据发送到 Exchange 服务器并以提升的权限执行任意代码。
较为活跃
样本家族
Trojan[Ransom]/Win32.Blocker 此威胁是一种赎金类木马家族。该家族木马运行后会破坏电脑系统、损坏用户的文件,对用户文件加密使用户无法打开。此时黑客会向用户索要赎金并提供所谓的“密钥”,但用户支付赎金后仍然不能修复受损的文件。
Trojan[Dropper]/Win32.Daws 此威胁是一种具有捆绑行为的木马类程序。该家族木马感染用户系统后,会自动释放出 其它恶意程序并运行,释放的程序大多为窃密类木马程序。
Trojan/Win32.Scar 此威胁是一种木马类程序,可以将某些金融网站重定向到攻击者设置的另一个地址,模仿登录界面从而窃取用户密码。
Trojan[Backdoor]/Win32.Salgorea 此威胁是一种可以下载恶意代码的木马类家族。该家族样本运行后连接网络下载恶意代码并执行。
Trojan[GameThief]/Win32.Lmir 此威胁是一种盗取游戏账号信息的木马类家族。该家族样本运行后会截获当前用户的键盘和鼠标消息以获取游戏的账号及密码,并将获取到的信息发送给攻击者。该家族主要以窃取网络游戏的账号和密码为主要目的。
Trojan[DDoS]/Linux.Xarcen 此威胁是一种 Linux 平台上的僵尸网络家族。该家族样本主要利用漏洞和弱口令对 IoT 设备进行攻击并组建僵尸网络,利用该僵尸网络对任意目标发动 DDoS 攻击。
Trojan/Android.Hqwar 此威胁是安卓平台的一类木马家族。该家族样本伪装成知名游戏应用,运行后隐藏图标,诱导激活设备管理器,接收短信指令,上传通讯录和信箱等隐私信息,进行发送短信、回复短信、拨打电话、卸载指定apk、联网下载 apk 并弹出诱导安装等操作。建议立即卸载,避免造成隐私泄露和资费损耗。