加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长百科 > 正文

Microsoft Word文档和零日攻击提升

发布时间:2021-11-18 23:53:59 所属栏目:站长百科 来源:互联网
导读:动态数据交换(DDE)攻击将恶意软件列表作为黑客越来越多地利用Microsoft Office标准的问题来执行代码,报告显示。 也称为较少宏恶意软件,这些恶意文档通常使用PowerShell和混淆脚本来获得过去的网络防御,根据WatchGuard Technologies的最新网络安全报告。
动态数据交换(DDE)攻击将恶意软件列表作为黑客越来越多地利用Microsoft Office标准的问题来执行代码,报告显示。
 
也称为“较少宏恶意软件”,这些恶意文档通常使用PowerShell和混淆脚本来获得过去的网络防御,根据WatchGuard Technologies的最新网络安全报告。
 
PowerShell的用户是Funless Malware的关键元素和其他攻击,用于利用合法企业IT管理工具,以避免通过安全控制检测。
 
此外,这两个前10名网络攻击涉及Microsoft Office攻击,进一步强调恶意文档攻击的日益增长的趋势,该报告表示,该报告基于2017年第四季度的40,000名监护窗口的Firebox设备的匿名全球威胁情报数据。
 
总体而言,恶意软件攻击大幅增长,手表在2017年过去三个月内阻止了超过3000万恶意品种,比上一季度增加了33%。
 
除了预防的总威胁中,与上一季度相比,未知或零日恶意软件实例的子集比急剧增长了167%。该报告称,这些增加可能归因于犯罪活动中的犯罪活动。
 
“在收集和分析Firebox饲料数据的全年后,我们可以清楚地看到网络罪犯正在继续使用精致,逃避的攻击和灵活性的恶意软件交付方案来窃取有价值的数据,”看板图技术官员Corey Nachreiner表示。
 
“虽然这些刑事策略可能随着时间的推移而变化,但我们可以确定这种广泛的趋势将持续存在,因此对小型和中型组织的风险从未越来越大,因为它较少,安全资源较少,”他说。
 
Nachreiner表示,鼓励各种规模的企业积极减轻这些威胁,分层安全服务,先进的恶意软件保护和员工教育以及安全最佳实践培训。
 
该报告显示,所有恶意软件的近一半是检测到的突出的基本防病毒(AV)系统,需要组合遗留签名的检测技术和主动行为检测,以捕获基于签名的检测错过的恶意软件变体。
 
这个零日恶意软件占第四季度所有恶意软件的46%。该报告所述,这种增长水平建议犯罪分子正在利用能够在传统的AV服务中滑倒攻击的更复杂的逃避技巧,这进一步强调了基于行为的防御的重要性。
 
基于脚本的攻击被JavaScript和Visual Basic脚本威胁所捕获,例如下载程序和Droppers,占第四季度检测到的最高恶意软件的48%。
 
该报告称,企业应注意这些攻击的持续普及,并在网页和任何形式的电子邮件附件中监视恶意脚本。

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!