恶意程序感染不需要受害者点击恶意链接

趋势科技和 Dodge This Security 的安全研究人员报告了一种新颖的恶意程序传播方法,受害者不需要点击鼠标,只要将鼠标悬浮在嵌入在 PowerPoint 文档中的恶意链接。它利用了 Windows PowerShell 工具下载银行木马 Zusy(aka OTLARD 和 Gootkit)。攻击者针对的是欧洲、中东和非洲的企业和机构,目标收到 PowerPoint 文档嵌入了一个 “Loading...Please wait ”的超链接,用户鼠标悬浮在这个链接上后其使用的微软办公软件会显示警告信息,粗心的用户可能会点击启用以帮助加载。目前不清楚这种方法的成功率有多高。


企业会员

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。

2017-06-13
恶意程序感染不需要受害者点击恶意链接
趋势科技和 Dodge This Security 的安全研究人员报告了一种新颖的恶意程序传播方法,受害者不需要点击鼠标,只要将鼠标悬浮在嵌入在 PowerPoint 文档中的恶意链接。

长按扫码 阅读全文

Baidu
map