Websense捕捉惡意代碼侵害用戶(hù)的全過(guò)程
Websense 發(fā)表于:13年02月27日 11:59 [來(lái)稿] DOIT.com.cn
(截圖3:Websense捕捉惡意代碼侵害用戶(hù)的全過(guò)程)
進(jìn)一步的研究發(fā)現(xiàn),在侵染用戶(hù)電腦的過(guò)程中,黑客們同時(shí)利用了一個(gè)PDF文檔漏洞與一個(gè)Java漏洞。只要其中任意一處攻擊得手,黑客就會(huì)在用戶(hù)的設(shè)備上植入一個(gè)二進(jìn)制的特洛伊木馬程序,威脅用戶(hù)網(wǎng)絡(luò)銀行帳號(hào)的安全。該木馬早已被Websense的病毒報(bào)告VirusTotal記錄在案,Websense的威脅搜索網(wǎng)絡(luò)(ThreatScope Network)也將其可疑行為及附加特性明確指出,點(diǎn)擊這里可查看完整的報(bào)告。
公司簡(jiǎn)介 | 媒體優(yōu)勢(shì) | 廣告服務(wù) | 客戶(hù)寄語(yǔ) | DOIT歷程 | 誠(chéng)聘英才 | 聯(lián)系我們 | 會(huì)員注冊(cè) | 訂閱中心
Copyright © 2013 DOIT Media, All rights Reserved. 北京楚科信息技術(shù)有限公司 版權(quán)所有.