yptrun.a/b。 这些攻击都是有针对性的,所以目前受感染的用户数量非常有限。典型的该类攻击成功后,攻击者会获得当前用户在计算机上的相应权限。如果用户使用的是管理员权限,危害性就比较大了。而典型的基于网页的攻击方法则是在网页上植入含有利用该漏洞的恶意代码的Office文档。 只有用户点击和运行这些文档后,才会遭受感染。但攻击者不可能强制用户去打开或点击这些恶意文件,而是通过email或者其他即时通讯工具的信息诱使用户点击已经被做了手脚的PowerPoint文件。为了更好的进行传播,这些含有恶意代码的PowerPoint文件都进行了伪装,文件名欺骗性较强,一旦这些恶意PowerPoint文件被打开运行,它会释放恶意程序到用户的计算机。进而完全控制用户的计算机。
但计算机用户们也不必惊慌。目前,卡巴斯基反病毒产品已经能够成功查杀利用该漏洞攻击用户的恶意软件。建议用户将反病毒软件升级到最新,以防感染恶意软件遭受损失。同时卡巴斯基实验室提醒用户,请不要轻易打开来历不明的文件尤其是PowerPoint文件。另外,微软方面应该很快会发布针对该漏洞的安全更新,到时候请尽早安装。
以上是华军给大家带来病毒播报,希望对大家有帮助。
9 7 3 1 2 3 4 8 :