Microsoft Word文档和零日攻击提高
发布时间:2022-03-11 09:34:49 所属栏目:要闻 来源:互联网
导读:动态数据交换(DDE)攻击将恶意软件列表作为黑客越来越多地利用Microsoft Office标准的问题来执行代码,报告显示。 也称为较少宏恶意软件,这些恶意文档通常使用PowerShell和混淆脚本来获得过去的网络防御,根据WatchGuard Technologies的最新网络安全报告。
动态数据交换(DDE)攻击将恶意软件列表作为黑客越来越多地利用Microsoft Office标准的问题来执行代码,报告显示。 也称为“较少宏恶意软件”,这些恶意文档通常使用PowerShell和混淆脚本来获得过去的网络防御,根据WatchGuard Technologies的最新网络安全报告。 PowerShell的用户是Funless Malware的关键元素和其他攻击,用于利用合法企业IT管理工具,以避免通过安全控制检测。 此外,这两个前10名网络攻击涉及Microsoft Office攻击,进一步强调恶意文档攻击的日益增长的趋势,该报告表示,该报告基于2017年第四季度的40,000名监护窗口的Firebox设备的匿名全球威胁情报数据。 该报告显示,所有恶意软件的近一半是检测到的突出的基本防病毒(AV)系统,需要组合遗留签名的检测技术和主动行为检测,以捕获基于签名的检测错过的恶意软件变体。 这个零日恶意软件占第四季度所有恶意软件的46%。该报告所述,这种增长水平建议犯罪分子正在利用能够在传统的AV服务中滑倒攻击的更复杂的逃避技巧,这进一步强调了基于行为的防御的重要性。 基于脚本的攻击被JavaScript和Visual Basic脚本威胁所捕获,例如下载程序和Droppers,占第四季度检测到的最高恶意软件的48%。 该报告称,企业应注意这些攻击的持续普及,并在网页和任何形式的电子邮件附件中监视恶意脚本。 (编辑:常州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐
热点阅读