天堂系列97嫩模在线播放_真人直播视频免费网站_日本一区二区久久_国产精品区免费视频_亚洲精品国男人在线视频

您的位置:首頁 > 資訊 >

機(jī)構(gòu)示警發(fā)現(xiàn)新型 PDF 攻擊技術(shù),可繞過常規(guī)檢測(cè)執(zhí)行惡意代碼


(資料圖片)

IT之家 8 月 31 日消息,日本計(jì)算機(jī)應(yīng)急響應(yīng)小組 JPCERT 近日發(fā)出示警,發(fā)現(xiàn)了一種將惡意 Word 文檔嵌入到 PDF 格式中的新型攻擊方式,可以繞過 pdfid 等傳統(tǒng) PDF 分析工具。

官方將這項(xiàng)技術(shù)而命名為“MalDoc in PDF”,攻擊者創(chuàng)建特制的 PDF 格式文件,用戶一旦通過微軟 Word 應(yīng)用打開,就會(huì)激活文件中的宏命令,執(zhí)行惡意代碼。

該機(jī)構(gòu)觀察到的樣本中,這個(gè)惡意文件雖然為 PDF 格式,但真實(shí)后綴為.doc。如果用戶設(shè)備配置默認(rèn) doc 文件處理應(yīng)用為 Word,那么雙擊該 PDF 會(huì)自動(dòng)調(diào)用 Word 打開。

該機(jī)構(gòu)安全專家 Yuma Masubuchi 表示,攻擊者會(huì)在 Word 中創(chuàng)建 mht 文件,并在 PDF 文件對(duì)象后附加一個(gè)宏,而 pdfid 等傳統(tǒng) PDF 分析工具很難檢測(cè)到這些惡意文件。

IT之家在此附上原文地址,感興趣的用戶可以點(diǎn)擊閱讀。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

標(biāo)簽:

相關(guān)閱讀