人人爽人人澡人人人妻、百度-字幕网中文字幕精品一区-亚洲综合高清一区二区三区-美女裸体跪姿扒开屁股无内裤-天天爽夜夜爽夜夜爽-久久久久精品国产三级美国美女-精品精品国产国自在线-国产白丝jk捆绑束缚调教视频-欧洲熟妇色xxxx欧美老妇软件

首頁(yè) 智能 > 正文

用戶(hù)慎入:惡意文檔利用Word漏洞對(duì)設(shè)備進(jìn)行攻擊


【資料圖】

近日,網(wǎng)絡(luò)安全機(jī)構(gòu)JPCERT發(fā)布警告,指出發(fā)現(xiàn)了一種新型的攻擊方式,即惡意文檔嵌入PDF的方式。這種攻擊方式能夠繞過(guò)傳統(tǒng)的PDF安全分析工具,對(duì)用戶(hù)的設(shè)備進(jìn)行攻擊。JPCERT將這種新的攻擊技術(shù)命名為“MalDoc in PDF”。一旦用戶(hù)打開(kāi)由該技術(shù)創(chuàng)建的PDF文件,就會(huì)激活其中的宏命令,進(jìn)而執(zhí)行惡意代碼。這種攻擊方式的原理是,攻擊者會(huì)先在Word中創(chuàng)建mhr文件,并在PDF文件對(duì)象后附加宏。這使得該文件的實(shí)際后綴為.doc,在用戶(hù)嘗試啟動(dòng)時(shí)會(huì)自動(dòng)調(diào)用Word訪問(wèn)文件,觸發(fā)惡意代碼。同時(shí),這也導(dǎo)致了安全工具難以發(fā)現(xiàn)惡意文件。目前,JPCERT尚未公布適合一般用戶(hù)的,能夠分辨并防范此類(lèi)PDF文件的方法。用戶(hù)應(yīng)保持警惕,謹(jǐn)慎打開(kāi)來(lái)自不明來(lái)源的PDF文件,以免遭受攻擊。

關(guān)鍵詞:

最近更新

關(guān)于本站 管理團(tuán)隊(duì) 版權(quán)申明 網(wǎng)站地圖 聯(lián)系合作 招聘信息

Copyright © 2005-2023 創(chuàng)投網(wǎng) - www.jxytsy.com All rights reserved
聯(lián)系我們:39 60 29 14 2@qq.com
皖I(lǐng)CP備2022009963號(hào)-3