国产性生活视频网站 I 北条麻妃中文字幕在线视频 I 国产精品粉嫩懂色av I 久亚州在线播放 I 黄频视频大全免费的国产 I 国产精品高潮呻吟久久av野狼 I 永久免费的污视频网站 I 九九久久久久久 I 两根黑粗一起进3p夜夜嗨av I 五月婷婷综合小说 I 免费三级av I 中文字幕一区二区三区在线观看 I 啪啪tv网站免费入口 I 欧美日韩在线亚洲综合国产人 I 蜜臀av片在线观看 I 亚洲色图综合区 I 狂猛欧美激情性xxxx大豆行情 I 黄污视频在线免费观看 I 伊人久久大香线蕉av成人 I lsj精品视频网站 I 波多野美乳人妻hd电影欧美 I 欧美顶级丰满另类xxx I 日日视频 I 在线中文字幕一区二区 I 成年人免费看黄色片 I 无码人妻少妇久久中文字幕 I 婷五月综合 I 妇女性内射冈站hdwww000 I 欧洲精品码一区二区三区免费看 I 日本在线播放 I 天天操夜夜操天天干 I 绿色导航福利资源 I 成人精品视频一区 I 伦理片免费福利 I 自拍偷拍 高跟丝袜 欧美激情

首頁 智能 > 正文

用戶慎入:惡意文檔利用Word漏洞對設備進行攻擊


【資料圖】

近日,網絡安全機構JPCERT發布警告,指出發現了一種新型的攻擊方式,即惡意文檔嵌入PDF的方式。這種攻擊方式能夠繞過傳統的PDF安全分析工具,對用戶的設備進行攻擊。JPCERT將這種新的攻擊技術命名為“MalDoc in PDF”。一旦用戶打開由該技術創建的PDF文件,就會激活其中的宏命令,進而執行惡意代碼。這種攻擊方式的原理是,攻擊者會先在Word中創建mhr文件,并在PDF文件對象后附加宏。這使得該文件的實際后綴為.doc,在用戶嘗試啟動時會自動調用Word訪問文件,觸發惡意代碼。同時,這也導致了安全工具難以發現惡意文件。目前,JPCERT尚未公布適合一般用戶的,能夠分辨并防范此類PDF文件的方法。用戶應保持警惕,謹慎打開來自不明來源的PDF文件,以免遭受攻擊。

關鍵詞:

最近更新

關于本站 管理團隊 版權申明 網站地圖 聯系合作 招聘信息

Copyright © 2005-2023 創投網 - m.pdssy.com.cn All rights reserved
聯系我們:39 60 29 14 2@qq.com
皖ICP備2022009963號-3