继Adobe公司发布公告称出现新的Flash 0Day漏洞(CVE-2018-4878)之后,有不法黑客利用此漏洞对韩国地区发起野外攻击,攻击者诱导用户开启含恶意Flash代码的Office文档、网页等以触发漏洞。目前,Adobe已发布了该漏洞补丁,腾讯电脑管家也成功实现对该漏洞攻击样本的查杀。此次Flash 0Day漏洞攻击再现,事态影响尚未明确,腾讯电脑管家将持续关注最新动态,建议用户及时打补丁。
为防止CVE-2018-4878漏洞攻击代码被公开后遭黑客利用,腾讯电脑管家在第一时间实现了该漏洞攻击样本的查杀。在此提醒广大用户请勿随意打开未知附件及网页,实时开启电脑管家以保护电脑安全。
(腾讯电脑管家查杀该漏洞攻击样本)
据了解,攻击者主要通过即时通讯工具和邮件向用户发送含恶意Flash代码的文档或网页链接,诱导用户点击触发漏洞。经腾讯安全反病毒实验室分析发现,此Flash 0Day漏洞(CVE-2018-4878)存在于flash tvsdk包中,攻击者可以诱导用户打开包含恶意Flash代码文件的Microsoft Office文档、网页、垃圾电子邮件等等。
不只是Adobe,CPU厂商Intel和AMD也饱受漏洞攻击之苦。据腾讯电脑管家《一月安全舆情报告》显示,2018年开年Intel就被爆出两组CPU漏洞:Meltdown(熔断)和Spectre(幽灵)。披露内容显示,从个人电脑、服务器、云计算机服务器到移动端的智能手机,都受到这两组硬件漏洞的影响,或将造成用户账号、邮箱等信息泄漏,影响极为广泛。针对此次事件,腾讯安全反病毒实验室哈勃分析系统推出了Meltdown&Spectre检测工具,帮助用户快速方便的完成漏洞探测,及时发现隐患,将风险降到最低。
面对日益频发的漏洞利用攻击,腾讯安全反病毒实验室负责人马劲松建议广大用户加强防范,及时修复系统环境中存在的安全漏洞,是最直接有效的防范漏洞攻击方法;正常开启腾讯电脑管家等安全软件,可以有效拦截利用漏洞触发传播的病毒;日常提高安全意识,不要轻易下载不明软件程序或打开邮件中夹带的可疑附件,并及时备份重要数据文件,防范病毒入侵。
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。