49期恶意代码信息

内容提要:经安天检测分析,本周有9个移动平台恶意代码和5个PC平台的恶意代码值得关注

平台分类 关注方面 名称与发现时间 相关描述
移动恶意代码 新出现的样本家族 Trojan/Android.Acecard.a[rog]
2016-07-19
该应用程序运行后私自联网下载恶意子包,执行有界面的安装操作,子包会弹出虚假钓鱼界面,获取用户隐私信息,造成用户隐私泄露,建议及时卸载。(威胁等级高)
RiskWare/Android.Surya.a[prv]
2016-07-20
该应用程序运行后上传用户固件信息、位置信息以及保存在本地的数据到远程服务器,存在隐私泄露的风险,建议立即卸载。(威胁等级低)
Trojan/Android.Godless.b[rog,exp,sys]
2016-07-20
该应用程序伪装成Google插件,安装无图标,后台模拟googleplay下载协议实现googleplay商店应用搜索、浏览、下载,造成用户流量资费损耗,建议立即卸载。(威胁等级高)
Trojan/Android.simplelock.o[rog,sys]
2016-07-22
该应用运行后会请求激活设备管理器,强制置顶界面,显示设备ip地址和设备信息,提示文件已被锁勒索,需要用户通过iTunes vouchers付费解锁,造成用户手机无法正常使用。(威胁等级中)
较为活跃样本 Trojan/Android.QQspy.m[prv,exp] 该应用程序伪装成QQ,运行后展示虚假界面,短信窃取用户登陆账号和密码信息,造成用户隐私泄露,建议及时卸载。(威胁等级高)
Trojan/Android.emial.dg[prv,rmt,exp] 该应用伪装成中国移动积分应用,诱导用户输入手机号码,会隐藏图标,获取手机固件信息并通过邮箱转发,监听拦截短信,获取恶意手机号码,同时向该号码发送短信,获取用户联系人并短信转发,造成用户隐私泄露和资费损耗,建议立即卸载。(威胁等级高)
Trojan/Android.Downloader.ca[rog,exp] 该应用程序安装无图标,在后台私自下载未知应用静默安装,并且私自启动安装程序在后台运行,造成资费损耗和电量损耗,建议立即卸载。(威胁等级高)
Trojan/Android.InfoStealer.w[prv,exp] 该应用程序伪装成正常应用,运行后隐藏图标,诱导用户输入邮箱账号密码,后台窃取通话录音、短信、浏览器历史记录、通讯记录、位置等用户隐私信息,并通过短信发送,建议立即卸载,避免造成隐私泄露。(威胁等级高)
G-Ware/Android.HiddenAds.ab[rog,exp] 该应用程序伪装成系统应用,安装无图标,后台联网获取关键数据,频繁创建桌面图标,私自调用浏览器跳转到指定网页,建议立即卸载,避免造成资费损耗。(威胁等级低)
PC平台恶意代码 活跃的格式文档漏洞、0day漏洞 Microsoft Office 无效索引远程执行代码漏洞(CVE-2014-6334)) 如果Microsoft Word在分析经特殊设计的Office文件时未正确处理内存中的对象,则会导致当前用户的上下文中存在远程执行代码漏洞。这可能允许攻击者执行任意代码,从而损坏系统内存。以下产品受到影响:Microsoft Word 2007 SP3,Word Viewer,Office Compatibility Pack SP3。(威胁等级高)
较为活跃样本 Trojan/Win32.Cryptodef 此威胁是一类可以加密用户文件,并勒索金钱的木马家族。该家族样本运行后会加密用户重要文档,弹出信息,用户必须付费才可以解密。(威胁等级中)
Trojan/Win32.Wurser 此威胁是一类可以窃取用户信息的木马家族。该家族样本运行后连接远程服务器,收集系统信息并回传,还可以打开cmd shell,进行一系列的恶意操作。(威胁等级中)
Trojan/Win32.SandboxLover 此威胁是一类可以窃取用户信息,并有反虚拟机功能的木马家族。该家族样本运行后连接远程服务器,接受恶意操作,包括上传和下载文件、删除文件、运行文件等,同时可以判断当前环境是否为虚拟机环境,有一定威胁。(威胁等级中)
Trojan[Spy]/MSIL.POS 此威胁是一类可以窃取用户信用卡信息的木马家族。该家族样本可以被用于POS机上,运行后可以在当前内存中查找与信用卡信息相关的字符串和算法,一旦发现,就会窃取并发送给远程服务器。还可以与远程服务器通信,接受恶意操作。(威胁等级高)