Как исправить ошибку 1722 при установке Acrobat Reader
Symantec hôm nay đã cảnh báo về một lỗ hổng mới, không trong ngày trong Adobe Reader mà những kẻ tấn công đang theo dõi với các tệp đính kèm e-mail bị nhiễm độc.
Các cuộc tấn công nhắm vào lỗ hổng zero-day trong chương trình của Adobe, có nghĩa là không có ' t chưa có bản vá nào. Theo Symantec, các cuộc tấn công hiện đang tập trung vào "những người có thứ hạng cao trong các tổ chức khác nhau", và mặc dù công ty không trực tiếp xác nhận phương pháp này, thông báo xuất hiện để mô tả một cuộc tấn công sử dụng tệp đính kèm e-mail.pdf. Symantec đã nói "cách đơn giản nhất để lây lan mối đe dọa này là gửi nó như một tập tin đính kèm e-mail."
Tôi cho rằng đó là một cuộc tấn công nhắm mục tiêu sử dụng một ngày không, các e-mail được đề cập sẽ thuyết phục và tốt. Nếu cuộc tấn công thành công, nó sẽ cài đặt một Trojan vào máy nạn nhân. Phần mềm độc hại có khả năng truy cập từ xa đến những kẻ tấn công, Symantec nói, và mục tiêu cuối cùng có thể là hành vi trộm cắp tài liệu của công ty.
[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn] nó đang tiếp xúc với Adobe, vì vậy hãy hy vọng chúng tôi sẽ sớm thấy một bản vá. Cho đến lúc đó, hãy tìm kiếm các e-mail có tệp đính kèm.pdf. Công ty khuyên bạn nên tắt Javascript trong Adobe Reader để giúp giảm thiểu mối đe dọa và tôi cũng khuyên bạn nên tải lên tất cả tệp đính kèm.pdf lên Virustotal.com để quét. Hóa đơn sạch của Virustotal không đảm bảo tệp an toàn, đặc biệt khi kẻ lừa đảo có thể đang sử dụng phần mềm độc hại quy mô nhỏ, nhưng nếu bạn nhận được nhiều cảnh báo từ máy quét khác nhau thì bạn nên xác minh tệp là có thật (bằng cách liên lạc với người gửi), trước khi mở nóTôi đoán cuộc tấn công hiện tại này là quy mô nhỏ để các cuộc tấn công bằng e-mail có cơ hội tránh né bảo vệ chống virus tốt hơn, nhưng nó có thể phổ biến hơn. Và nó đặc biệt nguy hiểm nếu bạn xảy ra để có được nhắm mục tiêu, do đó, giữ một mắt ra. Và tôi sẽ cập nhật bài đăng này nếu Symantec cung cấp bất kỳ ví dụ nào về các email tấn công.
Charles Giancarlo: Có hai sai lệch từ sự tuân thủ chặt chẽ với quy tắc đó. Một sai lệch là ở giai đoạn đầu của bất kỳ công nghệ mới, không có tiêu chuẩn tồn tại. Nó có nghĩa là bạn không đẩy phong bì về công nghệ mới? Không. Mục tiêu của chúng tôi là các tiêu chuẩn. Và mặc dù, trên cơ sở tạm thời, chúng tôi sẽ không ngừng tiến bộ vì thiếu tiêu chuẩn, điều đó không có nghĩa là chúng tôi không tuân thủ các tiêu chuẩn. Nó chỉ mất một ít thời gian. Sự quang sai thứ hai là ở những khu vực nhất định m
IDGNS: Bạn nghĩ gì về Kennedy sẽ mang lại cho bức tranh? Một số người tự hỏi tại sao bạn không đi cùng với một người có nhiều phần mềm hơn Giancarlo: Một là ông thực sự làm việc tại Avaya khi nó là một phần của AT & T. Vì vậy, ông hiểu văn hóa, hiểu toàn bộ doanh nghiệp. Hai là anh ấy rất quen thuộc với công việc truyền thông doanh nghiệp không chỉ từ công việc của anh ấy mà còn ở đây, cũng như công việc của anh ấy tại Cisco. Ba là, chúng ta đang bước vào giai đoạn kinh tế khó khăn, bất kể năng
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian
Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Trong các cuộc tấn công được phân tích bởi FireEye, được sử dụng để tải xuống và cài đặt công cụ truy cập từ xa (RAT) được gọi là McRAT. Loại phần mềm độc hại này thường được sử dụng trong các cuộc tấn công được nhắm mục tiêu, nhưng FireEye không tiết lộ bất kỳ thông tin nào về những người đang được nhắm mục tiêu.
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]