<bdo id="ks4iu"><del id="ks4iu"></del></bdo>
  • 
    <pre id="ks4iu"></pre>
  • <bdo id="ks4iu"><del id="ks4iu"></del></bdo>
    <input id="ks4iu"><em id="ks4iu"></em></input>
    
    
  • <center id="ks4iu"><cite id="ks4iu"></cite></center>
  • 首頁 > 智能影音 >

    銀行木馬Dridex擴大攻擊范圍,偽裝成普通文檔攻擊蘋果macOS 平臺


    (資料圖片)

    IT之家 1 月 7 日消息,趨勢科技本周四發(fā)布報告稱,Dridex 銀行惡意軟件的衍生版本正偽裝成普通文檔,通過電子郵件附件在 macOS 平臺進行傳播。報告中指出該惡意程序原本是針對 Windows 平臺的,但現在黑客改變了攻擊策略,擴大戰(zhàn)團影響 macOS 平臺。

    趨勢科技通過對 Dridex 惡意文件樣本進行深入的分析發(fā)現,該惡意文件采用 Mach-O 文件,后者是可以在 macOS 和 iOS 平臺上運行的可執(zhí)行文件。這些惡意軟件使用的文件擴展名包括 .o、.dylib 和 .bundle。

    Mach-O 文件包含一個惡意文檔,一旦用戶打開它就會自動運行。然后它會覆蓋 macOS 用戶目錄中的所有 Microsoft Word 文件,并聯系遠程服務器下載更多文件,包括運行 Dridex 惡意軟件的 Windows 可執(zhí)行文件 (.exe)。

    IT之家了解到,這些可執(zhí)行文件無法在 macOS 上運行。但是,如果用戶的 Word 文件被惡意版本覆蓋,Mac 用戶可能會在在線共享文件時無意中感染其他人。

    趨勢科技推薦用戶不要打開來源不明的附件。檢查發(fā)件人是誰,不僅通過顯示的發(fā)件人姓名,還通過電子郵件地址進行甄別。

    一個名為 VirusTotal 的在線工具可以掃描人們上傳的 URL 和文件,并檢測其中是否包含惡意軟件。例如,如果一封電子郵件的附件是 Microsoft Word 文檔或 Mach-O 文件,那么使用網站掃描它可能是個好主意。

    責任編輯:Rex_07

    推薦閱讀
    欧美国产在线一区,免费看成年视频网页,国产亚洲福利精品一区,亚洲一区二区约美女探花
    <bdo id="ks4iu"><del id="ks4iu"></del></bdo>
  • 
    <pre id="ks4iu"></pre>
  • <bdo id="ks4iu"><del id="ks4iu"></del></bdo>
    <input id="ks4iu"><em id="ks4iu"></em></input>
    
    
  • <center id="ks4iu"><cite id="ks4iu"></cite></center>
  • 主站蜘蛛池模板: 欧美日韩国产精品综合| 2021免费日韩视频网| 老司机午夜在线视频免费观| 日本加勒比一区| 国产国语对白露脸在线观看| 久久精品老司机| 黄色91香蕉视频| 美国经典三级版在线播放| 无码人妻精品一区二| 国产一卡二卡二卡三卡乱码| 久久久久久久久蜜桃| 老师白妇少洁王局长| 成人免费视频在线播放| 另类国产ts人妖视频网站| 三级4级做a爰60分钟| 男孩子和男孩子做到哭泰国| 天天爽夜夜爽人人爽| 亚洲精品国产成人片| 69p69国产精品| 欧洲乱码伦视频免费| 国产成人A∨激情视频厨房| 久久国产精品无码一区二区三区| 跳蛋在里面震动嗯哼~啊哈...| 日产乱码卡一卡2卡3视频 | jizzjizz日本护士| 狼人久蕉在线播放| 国产色综合天天综合网| 午夜无码A级毛片免费视频| www亚洲视频| 波多野结衣电影免费在线观看 | 天堂а√中文最新版在线| 亚洲精品福利视频| 1024在线播放| 日本特黄在线观看免费| 啦啦啦中文在线观看| va天堂va亚洲va影视中文字幕| 波多野结衣全部作品电影| 国产精品亚洲欧美日韩久久| 久久精品久噜噜噜久久| 老头猛挺进小莹的体内小说全集| 女人与公拘交酡过程高清视频|