网站

零日攻击下的Adobe Reader

CVE-2017-8464-震网三代 Powshell 远程代码命令执行漏洞

CVE-2017-8464-震网三代 Powshell 远程代码命令执行漏洞
Anonim

赛门铁克昨天证实了一个新的零日漏洞,这意味着目前还没有任何补丁可以修复这个漏洞,Adobe Acrobat和Readerunder都处于主动攻击状态。该公司目前正在调查。根据赛门铁克,当前的攻击会安装一个名为Trojan.Pidief.H的木马。根据赛门铁克的说法,感染率“非常有限”,其风险评估级别非常低,这表明威胁目前仅限于有针对性的攻击。<​​

将目标攻击与零日漏洞相结合可以提供一二击倒拳。针对特定公司或个人的针对性攻击通常是个性化的,通常是收件人的真实姓名,并且比通常的错误猖獗的骗局电子邮件更好地制作。因此,电子邮件可以更好地避免人们的自然怀疑。

[更多阅读:如何从Windows PC中删除恶意软件]

然后,如果您成功欺骗打开电子邮件附件提供零日攻击,只要安装了相关软件,它就可以保证找到它遇到的软件漏洞。潜在的受害者只能希望他们的防病毒产品能够检测到这种攻击,但是安全软件通常对于小规模的针对性攻击的检测率要低得多。

针对性攻击的唯一好处是其中并不多,以及非个性化的攻击和诈骗。但要格外小心电子邮件.pdf文件,并留意Adobe提供的补丁。您也可以将任何.pdf(或其他文件)上传到Virustotal.com以进行第二种意见的恶意软件扫描,但同样,许多防病毒程序将错过新的针对性攻击