웹 사이트

제로 데이 공격시 Adobe Reader

Adobe Acrobat DC Essentials: Sample Lesson 01 - Introduction to Acrobat

Adobe Acrobat DC Essentials: Sample Lesson 01 - Introduction to Acrobat
Anonim

시만텍은 어제 Adobe Acrobat 및 Readerunder에서 아직 결함을 수정하지 못하는 새로운 제로 데이 취약점이 있음을 확인했습니다.

Adobe 게시물 회사가 현재 조사 중이다. 시만텍 당국에서는 현재의 공격이 트로이라는 이름의 트로이 목마를 설치합니다. 피디.H. 시만텍에 따르면 감염률은 극도로 제한되어 있으며 위험도 평가 수준은 매우 낮아 위협이 현재 표적 공격으로 제한되고 있음을 나타냅니다.

표적 공격과 제로 데이 취약점을 결합하면 one-two 녹아웃 펀치. 특정 회사 나 사람에 대한 표적 공격은 일반적으로 수령인의 실제 이름으로 개인화되며 실수로 쓴 사기성 전자 메일보다 잘 작성됩니다. 따라서 전자 메일은 사람의 자연스런 의심을 피할 수있는 훨씬 더 좋은 기회입니다.

[추가 정보: Windows PC에서 맬웨어를 제거하는 방법]

그러면 전자 메일을 성공적으로 열면 첨부 파일을 통해 제로 데이 공격을 수행하면 관련 소프트웨어가 설치되어있는 한 해당 소프트웨어가 설치되는 곳을 찾을 수 있습니다. 잠재적 희생자는 바이러스 백신 제품이 공격을 탐지하기를 희망 할 수 있지만 일반적으로 보안 소프트웨어는 소규모의 표적 공격에 대해 탐지율이 훨씬 낮습니다.

표적 공격에 대한 유일한 좋은 점은 비 개인화 된 공격과 사기의 슬루에 이르기까지. 그러나 전자 메일로.pdf 파일을 모두 조심해야하며 Adobe의 패치를주의 깊게 살펴야합니다. 또한 두 번째 의견 맬웨어 검사를 위해 Virustotal.com에.pdf (또는 다른 파일)를 업로드 할 수 있지만 많은 바이러스 백신 프로그램은 새로운 대상 공격을 놓치게됩니다.