繼Adobe公司發(fā)布公告稱出現(xiàn)新的Flash 0Day漏洞(CVE-2018-4878)之后,有不法黑客利用此漏洞對韓國地區(qū)發(fā)起野外攻擊,攻擊者誘導用戶開啟含惡意Flash代碼的Office文檔、網(wǎng)頁等以觸發(fā)漏洞。目前,Adobe已發(fā)布了該漏洞補丁,騰訊電腦管家也成功實現(xiàn)對該漏洞攻擊樣本的查殺。此次Flash 0Day漏洞攻擊再現(xiàn),事態(tài)影響尚未明確,騰訊電腦管家將持續(xù)關注最新動態(tài),建議用戶及時打補丁。
為防止CVE-2018-4878漏洞攻擊代碼被公開后遭黑客利用,騰訊電腦管家在第一時間實現(xiàn)了該漏洞攻擊樣本的查殺。在此提醒廣大用戶請勿隨意打開未知附件及網(wǎng)頁,實時開啟電腦管家以保護電腦安全。
(騰訊電腦管家查殺該漏洞攻擊樣本)
據(jù)了解,攻擊者主要通過即時通訊工具和郵件向用戶發(fā)送含惡意Flash代碼的文檔或網(wǎng)頁鏈接,誘導用戶點擊觸發(fā)漏洞。經(jīng)騰訊安全反病毒實驗室分析發(fā)現(xiàn),此Flash 0Day漏洞(CVE-2018-4878)存在于flash tvsdk包中,攻擊者可以誘導用戶打開包含惡意Flash代碼文件的Microsoft Office文檔、網(wǎng)頁、垃圾電子郵件等等。
不只是Adobe,CPU廠商Intel和AMD也飽受漏洞攻擊之苦。據(jù)騰訊電腦管家《一月安全輿情報告》顯示,2018年開年Intel就被爆出兩組CPU漏洞:Meltdown(熔斷)和Spectre(幽靈)。披露內(nèi)容顯示,從個人電腦、服務器、云計算機服務器到移動端的智能手機,都受到這兩組硬件漏洞的影響,或?qū)⒃斐捎脩糍~號、郵箱等信息泄漏,影響極為廣泛。針對此次事件,騰訊安全反病毒實驗室哈勃分析系統(tǒng)推出了Meltdown&Spectre檢測工具,幫助用戶快速方便的完成漏洞探測,及時發(fā)現(xiàn)隱患,將風險降到最低。
面對日益頻發(fā)的漏洞利用攻擊,騰訊安全反病毒實驗室負責人馬勁松建議廣大用戶加強防范,及時修復系統(tǒng)環(huán)境中存在的安全漏洞,是最直接有效的防范漏洞攻擊方法;正常開啟騰訊電腦管家等安全軟件,可以有效攔截利用漏洞觸發(fā)傳播的病毒;日常提高安全意識,不要輕易下載不明軟件程序或打開郵件中夾帶的可疑附件,并及時備份重要數(shù)據(jù)文件,防范病毒入侵。
- 為什么年輕人不愛換手機了
- 柔宇科技未履行金額近億元被曝已6個月發(fā)不出工資
- 柔宇科技被曝已6個月發(fā)不出工資 公司回應欠薪有補償方案
- 第六座“綠動未來”環(huán)保公益圖書館落地貴州山區(qū)小學
- 窺見“新紀元”,2021元宇宙產(chǎn)業(yè)發(fā)展高峰論壇“廣州啟幕”
- 以人為本,景悅科技解讀智慧城市發(fā)展新理念
- 紐迪瑞科技/NDT賦能黑鯊4 Pro游戲手機打造全新一代屏幕壓感
- 清潔家電新老玩家市場定位清晰,攜手共進,核心技術決定未來
- 新思科技與芯耀輝在IP產(chǎn)品領域達成戰(zhàn)略合作伙伴關系
- 芯耀輝加速全球化部署,任命原Intel高管出任全球總裁
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。