기계적 인조 인간

Adobe Reader가 목표로하는 제로 데이 공격으로 어려움

Find Tube Radio schematics and track checking with Adobe Acrobat Reader DC

Find Tube Radio schematics and track checking with Adobe Acrobat Reader DC
Anonim

시만텍은 오늘 어도비 리더의 새로운 제로 데이 취약점에 대해 경고했다. 공격자는.pdf 전자 메일 첨부 파일을 받고있다.

어도비 프로그램의 제로 데이 취약점을 목표로하고있다. 즉, 아직 사용 가능한 패치가 없습니다. 시만텍에 따르면이 공격은 현재 다른 조직 내의 상위 계층에 집중되어 있으며이 방법을 직접 확인하는 것은 아니지만.pdf 전자 메일 첨부 파일을 사용하는 공격을 설명하는 것으로 보입니다. 시만텍은 "이 위협 요소를 확산시키는 가장 간단한 방법은 전자 메일 첨부 파일로 전송하는 것입니다."라고 말했습니다. 제이 데이 (zero-day)를 사용하는 표적 공격으로 문제의 전자 메일이 확실하고 잘 전달 될 것으로 기대합니다. 만들어진. 공격이 성공하면 피해자 컴퓨터에 트로이 목마를 설치합니다.

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]

시만텍은 악성 프로그램이 공격자에게 원격 제어 액세스 권한을 부여 할 수 있다고 시만텍은 말하면서, 목표는 기업 문서 도용 일 수 있다고 말했습니다. Adobe와의 연락을 통해 곧 패치를 볼 수 있습니다. 그때까지.pdf 첨부 파일이있는 전자 메일을 확인하십시오. 이 회사는 위협을 완화하기 위해 Adobe Reader에서 Javascript를 비활성화 할 것을 제안하고 있으며, Virustotal.com에 모든.pdf 첨부 파일을 업로드하여 스캔하는 것이 좋습니다. Virustotal의 청결한 건강 보험은 파일이 안전하다는 것을 보증하지 않습니다. 특히 사기꾼이 아주 새로운 소형 악성 코드를 사용하는 경우에는 특히 그렇지만 여러 스캐너에서 여러 경고가 표시되는 경우 파일이 실제인지 확인해야합니다 (예: 발신자에게 연락).이 공격은 의도적으로 소규모이므로 전자 메일 공격은 바이러스 차단 기능을 회피 할 수 있지만 더 널리 퍼질 수 있습니다. 목표를 달성하게되면 특히 위험합니다. 눈을 계속 주시하십시오. 시만텍에서 공격 전자 메일의 예를 제공하면이 게시물을 업데이트 할 예정입니다.