時(shí)間:2022-03-27 15:48:01 | 來源:行業(yè)動(dòng)態(tài)
時(shí)間:2022-03-27 15:48:01 來源:行業(yè)動(dòng)態(tài)
當(dāng)使用電子郵件時(shí), 一個(gè)陌生的文件擴(kuò)展名--尤其是在ZIP文件中被單獨(dú)壓縮的文件常常是新的惡意軟件的潛在跡象。這次也不例外, 某電子郵件聲稱是上個(gè)月的賬單文件,其中包含壓縮后的.url互聯(lián)網(wǎng)快捷方式文件擴(kuò)展名。這些快捷文件使用是已被證實(shí)的CVE-2016-3353漏洞的變體, 其中包含到 JavaScript文件 (以及多個(gè)最近發(fā)現(xiàn)的惡意Windows 腳本文件) 的鏈接。但是, 在這個(gè)例子中, URL的前綴是 "file://" 而非 "http://", 它通過 Samba 而不是通過 Web 瀏覽器獲取它們。盡管在執(zhí)行該腳本文件之前會(huì)提示用戶,但是這仍然有助于在當(dāng)前用戶的配置文件下使用Windows腳本執(zhí)行其中包含的惡意代碼,而不必利用瀏覽器滲透。遠(yuǎn)程腳本文件為嚴(yán)重混淆,但是一旦用戶允許執(zhí)行該腳本,就會(huì)導(dǎo)致Quant Loader木馬被下載和運(yùn)行。關(guān)鍵詞:說明,詳細(xì),相關(guān)
客戶&案例
營(yíng)銷資訊
關(guān)于我們
客戶&案例
營(yíng)銷資訊
關(guān)于我們
微信公眾號(hào)
版權(quán)所有? 億企邦 1997-2022 保留一切法律許可權(quán)利。