公民实验室上周报告了针对藏族人群的恶意程序 KeyBoy 。攻击者向不同目标尝试发送了两次针对性的钓鱼邮件攻击,邮件嵌入的附件都是一个.rtf 文档。第一次尝试设计利用一个有4年历史的Microsoft Word 处理.rtf 文档的漏洞,该漏洞早在2012年就已经修复。第二次尝试则是利用一个较新的漏洞(2015年)。如果成功利用,攻击者会植入恶意程序 KeyBoy
KeyBoy提供了基本的后门功能。研究人员对KeyBoy的分析发现,其CC服务器分别位于广州和香港。KeyBoy早在2013年就已被发现,研究人员分析了在不同时期发现的KeyBoy样本,发现其开发周期主要专注于避免被杀毒软件发现。
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 2025年全球网络安全支出将激增15% | 行业观察
- 华为数据存储两大新品齐发:全面闪存化,全面向AI
- 数据中心太耗电,微软携手Constellation Energy探索核能供电新途径
- 戴尔一周内发生两起数据泄露事件,Atlassian工具成泄露源头
- 华为ICT学院年会2024举办,ICT学院3.0计划正式启航
- 华为启动全球金融伙伴“融海计划”,共创行业新价值
- 华为联合多家伙伴发布《现代化金融核心系统白皮书:实践篇》
- 华为发布数据智能解决方案5.0,加速金融大模型应用从“赋能”到“产能”
- 华为加速推动鲲鹏昇腾原生创新,未来三年赋能百万原生人才
- 第九届华为ICT大赛中国赛区报名通道开启,大赛真题集首发
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。