42期恶意代码信息
内容提要:经安天检测分析,本周有10个移动平台恶意代码和4个PC平台恶意代码值得关注。
平台分类 | 关注方面 | 名称与发现时间 | 相关描述 |
移动恶意代码 | 新出现的样本家族 |
Trojan/Android.Ltby.a[pay] 2016-05-30 |
该应用无实际功能,运行后会私自发送付费服务短信、监听短信、拦截包含指定内容的短信并自动回复,造成用户资费消耗。(威胁等级中) |
Trojan/Android.E4Atelnote.a[prv] 2016-05-30 |
该应用运行后诱骗用户输入qq账号和密码信息后上传到指定网站,获取用户定位信息、短信信息、通讯录和通讯记录信息上传到指定网站,造成用户隐私泄露。(威胁等级高) | ||
Trojan/Android.Igamo.a[prv] 2016-05-31 |
该程序运行后在后台收集用户设备信息、位置信息、邮件信息等隐私上传到远程服务器,建议立即卸载,避免造成隐私泄露。(威胁等级高) | ||
G-Ware/Android.Fcounter.a[exp,fra] 2016-06-01 |
该应用伪装系统程序,运行后上传手机已安装程序信息,后续联网私自下载指定程序执行推广操作,造成用户资费消耗,存在一定的安全隐患,建议及时卸载。(威胁等级低) | ||
Trojan/Android.Spstore.a[pay,prv] 2016-06-01 |
该应用程序运行后私自调用支付模块,联网获取支付相关信息发送订阅短信,监听短信状态,上传支付记录到远程服务器,建议用户立即卸载,避免造成资费损耗。(威胁等级中) | ||
Trojan/Android.WYVadio.a[pay,prv] 2016-06-02 |
该应用伪装成蓝牙应用,运行后隐藏图标,激活设备管理器,获取手机号码和固件信息参数上传,并根据联网返回数据,发送付费短信,拦截屏蔽短信,造成用户资费损失,建议不要安装。(威胁等级中) | ||
较为活跃样本 | Trojan/Android.muytpp.a[prv,rog] | 该应用运行后会隐藏图标,私自提权静默安装包含的apk应用,联网上传短信、通讯录、通讯记录、浏览器书签、gps位置等信息,造成用户隐私泄露。(威胁等级高) | |
Trojan/Android.FakeFlashPlayer.l[exp,prv,rmt] | 该应用程序伪装Adobe Flash,通过网络远程控制,接收指令后进行发送短信、上传收件箱信息、拨打电话、访问钓鱼网站等恶意行为,建议立即卸载,避免造成资费损耗和隐私泄露。(威胁等级高) | ||
Trojan/Android.E4AQQspy.e[prv] | 该应用包含刷赞、刷钻、刷留言、图书vip等功能,其中图书vip会明文上传用户输入的qq账号和密码信息,可能造成用户隐私泄露。(威胁等级中) | ||
G-Ware/Android.HiddenAds.q[rog,exp] | 该应用伪装系统程序,安装无图标,运行后释放子包,私自下载推广程序,执行创建桌面图标推广操作,还存在风险代码,会造成用户资费消耗,建议及时卸载。(威胁等级低) | ||
PC平台恶意代码 | 活跃的格式文档漏洞、0day漏洞 |
OpenSSL的CVE-2016-2107漏洞 |
CVE-2016-2107漏洞对于开源加密库的影响可以被用来进行中间人攻击。只要用于连接的是AES CBC密码和支持AES NI的服务器,那么攻击者就可以利用“ Padding Oracle攻击”解密HTTPS通信。(威胁等级高) |
较为活跃样本 | Trojan[Downloader]/Win32.Banload | 此威胁是一种具有下载行为的木马类程序,样本运行后连接网络下载其他恶意代码并安装,有可能导致用户信息被窃取,有一定威胁。(威胁等级中) | |
Trojan/Win32.FakeAV | 此威胁是一种伪装成反病毒软件的木马程序,运行后会弹出虚假报警恐吓用户,提示用户如果想彻底查杀家族必须购买软件,并提示用户使用信用卡支付,通过扰乱用户正常使用电脑的策略,骗取用户对软件付费。(威胁等级中) | ||
Trojan[Downloader]/Win32.Cabby | 此威胁是一种具有下载行为的木马类程序,该恶意代码通过钓鱼网站、未知链接、下载黑客发布的免费软件及垃圾邮件附件等形式进行传播。(威胁等级中) |