日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

病毒利用新PowerPoint漏洞進行網(wǎng)絡(luò)攻擊

作者:木淼鑫
【賽迪網(wǎng)-IT技術(shù)報道】日前 , 從卡巴斯基實驗室得悉 , 卡巴斯基實驗室截獲到一些利用微軟Office的PowerPoint組件漏洞進行攻擊的文件樣本 , 如:Trojan-Dropper.MSPPoint.Apptom.a/b和Trojan-Dropper.Win32.Cryptrun.a/b 。廣大網(wǎng)友近期須注意利用微軟Office的PowerPoint組件漏洞的網(wǎng)絡(luò)攻擊 。
【病毒利用新PowerPoint漏洞進行網(wǎng)絡(luò)攻擊】微軟于4月2日在其官網(wǎng)發(fā)布了一個安全公告 , 公告中聲稱發(fā)現(xiàn)微軟office產(chǎn)品中的PowerPoint組件存在一個嚴重漏洞 , 該漏洞允許遠程執(zhí)行代碼 。目前已確定受該漏洞影響的微軟產(chǎn)品有Office 2000、Office XP 和 Office 2003以及Mac版的Office 。而微軟的最新版Office產(chǎn)品即 Office 2007不會受此漏洞影響 。
卡巴斯基實驗室目前所發(fā)現(xiàn)的利用此漏洞的網(wǎng)絡(luò)攻擊還很局限 , 范圍不是很廣 。由于這些攻擊都是有針對性的 , 所以目前受感染的用戶數(shù)量非常有限 。
典型的該類攻擊成功后 , 攻擊者會獲得當前用戶在計算機上的相應(yīng)權(quán)限 。如果用戶使用的是管理員權(quán)限 , 危害性就比較大了 。典型的基于網(wǎng)頁的攻擊方法是在網(wǎng)頁上植入含有利用該漏洞的惡意代碼的Office文檔 。只有用戶點擊和運行這些文檔后 , 才會遭受感染 。但攻擊者不可能強制用戶去打開或點擊這些惡意文件 , 而是通過Email或者其他即時通訊工具的信息誘使用戶點擊已經(jīng)被做了手腳的PowerPoint文件 。為了更好的進行傳播 , 這些含有惡意代碼的PowerPoint文件都進行了偽裝 , 文件名欺騙性較強 , 一旦這些惡意PowerPoint文件被打開運行 , 它會釋放惡意程序到用戶的計算機 , 進而完全控制用戶的計算機 。
建議用戶將反病毒軟件升級到最新 , 以防感染惡意軟件遭受損失 。同時賽迪網(wǎng)安全頻道提醒用戶 , 不要輕易打開來歷不明的文件尤其是PowerPoint文件 。另外 , 微軟方面應(yīng)該很快會發(fā)布針對該漏洞的安全更新 , 到時候請盡早安裝 。

    推薦閱讀