微软PowerPoint被用作攻击媒介来下载恶意软件

发布时间:2021-10-20 00:50 阅读次数:
本文摘要:网络犯罪分子通过微软公司PowerPoint利用Windows对象链接映射(OLE)界面中的一个漏洞来加装恶意软件。根据安全性公司趋势科技的报告表明,该模块一般来说被蓄意RTF文件(RTF)文件利用,这种反击从包括附件的网络钓鱼电子邮件中开始,恶意软件伪装成PPSX文件。这是一种仅有容许播出幻灯片的PowerPoint文件,不能编辑。 如果接收器iTunes并关上它,内容将只表明文本“CVE-2017-8570”,这是微软公司 Office的另外一个漏洞编号。

yobo体育全站app

网络犯罪分子通过微软公司PowerPoint利用Windows对象链接映射(OLE)界面中的一个漏洞来加装恶意软件。根据安全性公司趋势科技的报告表明,该模块一般来说被蓄意RTF文件(RTF)文件利用,这种反击从包括附件的网络钓鱼电子邮件中开始,恶意软件伪装成PPSX文件。这是一种仅有容许播出幻灯片的PowerPoint文件,不能编辑。

如果接收器iTunes并关上它,内容将只表明文本“CVE-2017-8570”,这是微软公司 Office的另外一个漏洞编号。  该文件将启动时编号为CVE-2017-0199的漏洞,然后将开始病毒感染主机,恶意代码通过PowerPoint动画运营。随后,将iTunes一个取名为“logo.doc”的文件。

该文档实质上是一个具备JavaScript代码的XML文件,该代码运行PowerShell命令来iTunes取名为“RATMAN.exe”的新程序,这是一种取名为Remcos的远程访问工具的特洛伊木马版本,之后创建与Command&Control服务器的相连。  Remcos可以记录击键,撷取屏幕截图,录音视频和音频,并iTunes更好的恶意软件。它还可以让攻击者几乎掌控不受病毒感染的计算机。为了维护自身,蓄意文件用于了一个不得而知的.NET保护器,这使安全性研究人员无法对其展开分析。

最后,由于CVE-2017-0199的检测方法专心于RTF文件,因此用于PowerPoint文件容许攻击者躲避防病毒检测。但是,趋势科技显然注意到,微软公司早已在4月份通过近期安全补丁解决问题了这个漏洞。责任编辑:曾少林 涉及读者:lol新的英雄山隐之焰奥恩好用吗?QWER技能用于技巧2017-08-09 少女向山会合!。


本文关键词:微软,PowerPoint,被,用作,攻击,媒介,来,下载,亚博全站app登录

本文来源:亚博全站app-www.tjztxm.com

在线客服 联系方式 二维码

电话

0176-52076972

扫一扫,关注我们