Adobe Acrobat DC Essentials: Sample Lesson 01 - Introduction to Acrobat
Adobe Acrobat 및 Adobe Reader의 제로 데이 취약점이 야생에서 악용되고 있다는보고가 Adobe에서 블로그 게시물에 확인되었습니다. Adobe는이 문제를 패치하는 방법을 결정하기 위해이 문제를 탐구하고 있지만 그 동안에는 스스로 해결해야합니다.
널리 사용되는 PDF 문서 형식으로 인해 Adobe Reader 소프트웨어는 사실상 유비쿼터스가되었습니다. 운영 체제와 상관없이 거의 모든 시스템에 거의 존재하는 소프트웨어 제품이 거의 없습니다. 악성 코드 개발자의 경우 Adobe Reader의 결함을 발견하면 매우 큰 희생자가 될 수 있습니다.Adobe Reader 및 Adobe Acrobat 9.2 이전 버전에 영향을 미치는 것으로보고되었습니다. 좋은 소식은 지금까지 공격이 광범위하게 집중된 공격이 아니라 좁은 목표의 공격이라는 것입니다.
[추가 정보: Windows PC에서 악성 코드 제거 방법]시만텍 보안 연구소 선임 연구원 Ben Greenbaum은 " "시만텍이 트로이 목마로 탐지 한 악의적 인 PDF 파일을 사용자가 열어 보도록 유도하기 위해 상당히 표준적인 사회 공학을 사용하는 전자 메일을 시만텍이 보았습니다. 시만텍은이 위협에 대한 바이러스 백신 탐지 서명을 가지고 있습니다."
트로이 목마는 Adobe 소프트웨어의 결함을 악용하여 추가적인 맬웨어 구성 요소를 설치하고 취약한 컴퓨터를 손상시킵니다. 추가 맬웨어는 잠재적으로 어떤 것도 될 수 있지만 시만텍은 현재이 위협과 관련된 가장 널리 퍼진 맬웨어가 정보 유출 소프트웨어의 일부 유형이라고보고합니다.
보안 감시 조직인 Shadowserver Foundation은 블로그 게시물 "We 이 공격은 야생에 있으며 공격자가 적극적으로 사용하고 있고 적어도 2009 년 12 월 11 일 이후로 야생에 있었음을 알 수 있습니다. 그러나 공격의 횟수는 제한적이며 가능성이 가장 높습니다. 앞으로 몇 주 내에 더 널리 보급 될 것이며 불행히도 같은 기간 내에 완전히 공개 될 수 있습니다. "
실제 악용은 JavaScript에 달려 있습니다. Shadowserver Foundation과 SANS Institute는 Adobe 소프트웨어 내에서 JavaScript 실행을 단순히 비활성화하는 것이 좋습니다. Adobe 제품에서 편집 - 기본 설정 - JavaScript 를 선택하고 Adobe JavaScript 사용 옆의 확인란을 선택 취소하십시오.
Adobe 제품에서 JavaScript를 비활성화하도록 선택하면 이메일 첨부 파일을 열기 전에 항상주의와 상식을 행사해야합니다. 시만텍의 그린 바움 (Greenbaum)은 "일반적으로 알려지지 않은 발신자로부터받은 전자 메일은 사용자가주의해야하며, 그러한 전자 메일도 첨부 파일을 절대 열지 않아야합니다."
그린 바움 (Greenbaum)은 "이러한 전자 메일은 사용자가 첨부 파일을 열거 나 무서운 전술을 사용하도록 압력을 가하기도합니다. 사용자가 알려지지 않은 발신자로부터 첨부 파일을 열도록 압력을 가하는 전자 메일을받는 경우, 첨부 파일이 악성 코드이고 전자 메일을 즉시 삭제해야합니다. "
Tony Bradley의 짹짹이
@PCSecurityNews,, 페이스 북 페이지 에서 연락 할 수 있습니다.
자동 업데이트의 어두운면을 드러내는 익스플로잇
새로운 툴킷은 다양한 소프트웨어 패키지의 자동화 된 보안 업데이트 메커니즘을 이용하고이를 사용하여 악성 코드.
로 Adobe Reader (및 그 대체품) 바꾸기 Adobe Reader (및 그 대체품)를 Bullzip
Adobe Reader로 씨름 하시겠습니까? Foxit Reader와의 전투? Bullzip PDF Printer가 당신의 마음을 사로 잡을 것입니다.
오라클, 자바 제로 데이 익스플로잇 용 비상 픽스 출시
오라클은 두 가지 중대한 취약점을 해결하기 위해 월요일 자바 용 긴급 패치를 발표했다. 오라클은 표적 공격에 해커가 적극적으로 악용되고있다.