加入收藏 | 设为首页 | 会员中心 | 我要投稿 常州站长网 (https://www.0519zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 营销 > 电子商务 > 要闻 > 正文

Microsoft Word文档和零日攻击提高

发布时间:2022-03-11 09:34:49 所属栏目:要闻 来源:互联网
导读:动态数据交换(DDE)攻击将恶意软件列表作为黑客越来越多地利用Microsoft Office标准的问题来执行代码,报告显示。 也称为较少宏恶意软件,这些恶意文档通常使用PowerShell和混淆脚本来获得过去的网络防御,根据WatchGuard Technologies的最新网络安全报告。
    动态数据交换(DDE)攻击将恶意软件列表作为黑客越来越多地利用Microsoft Office标准的问题来执行代码,报告显示。
 
    也称为“较少宏恶意软件”,这些恶意文档通常使用PowerShell和混淆脚本来获得过去的网络防御,根据WatchGuard Technologies的最新网络安全报告。
 
    PowerShell的用户是Funless Malware的关键元素和其他攻击,用于利用合法企业IT管理工具,以避免通过安全控制检测。
 
此外,这两个前10名网络攻击涉及Microsoft Office攻击,进一步强调恶意文档攻击的日益增长的趋势,该报告表示,该报告基于2017年第四季度的40,000名监护窗口的Firebox设备的匿名全球威胁情报数据。
 
该报告显示,所有恶意软件的近一半是检测到的突出的基本防病毒(AV)系统,需要组合遗留签名的检测技术和主动行为检测,以捕获基于签名的检测错过的恶意软件变体。
 
这个零日恶意软件占第四季度所有恶意软件的46%。该报告所述,这种增长水平建议犯罪分子正在利用能够在传统的AV服务中滑倒攻击的更复杂的逃避技巧,这进一步强调了基于行为的防御的重要性。
 
基于脚本的攻击被JavaScript和Visual Basic脚本威胁所捕获,例如下载程序和Droppers,占第四季度检测到的最高恶意软件的48%。
 
该报告称,企业应注意这些攻击的持续普及,并在网页和任何形式的电子邮件附件中监视恶意脚本。

(编辑:常州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读