精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

微軟PowerPoint被用作攻擊媒介來下載惡意軟件

責任編輯:editor004

2017-08-16 11:20:10

摘自:cnBeta.COM

網絡犯罪分子通過微軟PowerPoint利用Windows對象鏈接嵌入(OLE)界面中的一個漏洞來安裝惡意軟件。該文件將觸發編號為CVE-2017-0199的漏洞,然后將開始感染主機,惡意代碼通過PowerPoint動畫運行。

網絡犯罪分子通過微軟PowerPoint利用Windows對象鏈接嵌入(OLE)界面中的一個漏洞來安裝惡意軟件。根據安全公司趨勢科技的報告顯示,該接口通常被惡意RTF文件(RTF)文件利用,這種攻擊從包含附件的網絡釣魚電子郵件中開始,惡意軟件偽裝成PPSX文件。這是一種僅允許播放幻燈片的PowerPoint文件,不可編輯。如果接收器下載并打開它,內容將只顯示文本“CVE-2017-8570”,這是微軟 Office的另外一個漏洞編號。

該文件將觸發編號為CVE-2017-0199的漏洞,然后將開始感染主機,惡意代碼通過PowerPoint動畫運行。隨后,將下載一個名為“logo.doc”的文件。該文檔實際上是一個具有JavaScript代碼的XML文件,該代碼運行PowerShell命令來下載名為“RATMAN.exe”的新程序,這是一種名為Remcos的遠程訪問工具的特洛伊木馬版本,之后建立與Command&Control服務器的連接。

Remcos可以記錄擊鍵,截取屏幕截圖,錄制視頻和音頻,并下載更多的惡意軟件。它還可以讓攻擊者完全控制受感染的計算機。為了保護自身,惡意文件使用了一個未知的.NET保護器,這使安全研究人員難以對其進行分析。最終,由于CVE-2017-0199的檢測方法專注于RTF文件,因此使用PowerPoint文件允許攻擊者逃避防病毒檢測。但是,趨勢科技確實注意到,微軟已經在4月份通過最新安全補丁解決了這個漏洞。

1502803452_powerpoint-phishing-email_story.jpg

 

鏈接已復制,快去分享吧

企業網版權所有?2010-2025 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 铁岭县| 庆元县| 贵阳市| 缙云县| 张家港市| 石首市| 双鸭山市| 静海县| 舟山市| 财经| 喀喇沁旗| 崇仁县| 文登市| 辽宁省| 镇赉县| 娄底市| 辽源市| 玉龙| 嘉峪关市| 绍兴市| 平顺县| 黑龙江省| 辽源市| 固阳县| 青铜峡市| 康保县| 商南县| 湄潭县| 宜州市| 石门县| 望江县| 昌江| 湘乡市| 鄂尔多斯市| 门头沟区| 虹口区| 桐柏县| 桂东县| 吉隆县| 连山| 鄯善县|