我最近发现,PDF文件已经越来越多地被用来进行高级持续性威胁攻击活动。您能描述一些在PDF攻击中用到的新技术吗?另外,您能推荐一些可以扫描PDF恶意软件的工具吗?而反恶意软件或电子邮件扫描是不是能够监测这样的威胁?
Nick Lewis:高级持续性威胁(APT)的攻击活动很有可能会利用PDF文件,因为大部分普通用户认为PDF文件是安全的,而且在商业和日常电子邮件附件中广泛使用PDF文件。黑客通过使用网络钓鱼邮件来伪装传真消息,从多功能打印机中扫描、发送通知等方法,来引诱用户打开“值得信赖”的恶意文件。
为了减轻PDF恶意软件所造成的威胁,最好将安全意识和技术控制结合起来,因为任意一个方法都不能保护所有情况。
简单地说,传统的反恶意软件或电子邮件扫描都不能处理这些新的PDF文件恶意软件攻击。然而,在沙箱环境中打开PDF文件的安全工具可以用来识别PDF文件中的恶意行为。
SearchSecurity撰稿人Lenny Zeltser在他分析恶意软件文档的博客中描述了一些附加工具,这些工具可以用来扫描潜在的恶意PDF文件。这些工具可以识别潜在感染的JavaScript代码或文件中的命令字符串。一旦恶意软件内容被提取,就可以分析恶意软件内容来确定外部网站是否已经下载了其它恶意软件。因此,包含JavaScript代码或访问网络外部系统的PDF文件都应进行调查。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
亚信安全网络安全威胁报告:APT攻击不断,金融业成威胁重灾区
近日,亚信安全发布《2016年第三季度网络安全威胁报告》,报告显示APT攻击在本季度持续活跃,特别是Rotten Tomato APT组织瞄准企业用户以窃取机密信息。
-
APT团伙是如何利用Windows热修复的?
高级持续性威胁(APT)团伙Platinum一直滥用Windows的热修复功能来攻击南亚和东南亚的政府组织和机构。这个APT团伙利用这个功能(Windows Server 2003中推出)将恶意代码注入到正在运行的进程中。那么,这些热修复攻击的工作原理是什么,我们应该如何应对?
-
C3峰会后续:APT成头号网络安全杀手 威胁取证难怎么破?
APT攻击是长期的。相应地,对抗也是持久之事。而在这个持续的对抗过程中,就需要综合多种技术和解决方案对APT做侦测、分析及进一步防治,而对于高级威胁取证难题,关联的智能则是其核心所在。
-
安全防御:数据与情报需唯“真”是问
如今已经是动态安全时代,传统设备和方案都是静态的,很难对抗持续变化和升级的攻击手段。威胁情报正好是以动态的手段来对抗攻击者……