Microsoft Word 문서를 통해 에이전트 테슬라 스파이웨어 확산
차례:
비디오: What is the Immersive Reader? 2024
테슬라 요원은 작년에 Microsoft Word 문서를 통해 유포되었으며 이제는 우리를 괴롭 혔습니다. 스파이웨어의 최신 변종은 피해자에게 파란색 아이콘을 두 번 클릭하여 Word 문서를보다 명확하게 볼 수 있도록합니다.
사용자가 부주의하게 클릭하면 포함 된 개체에서 시스템의 임시 폴더로.exe 파일을 추출한 다음 실행합니다. 이것은이 맬웨어의 작동 방식에 대한 예일뿐입니다.
이 악성 코드는 MS Visual Basic으로 작성되었습니다.
이 악성 코드는 MS Visual Basic 언어로 작성되었으며 4 월 5 일 블로그에 자세한 분석을 게시 한 Xiaopeng Zhang이 분석했습니다.
그에 의해 발견 된 실행 파일은 POM.exe이며, 일종의 설치 프로그램입니다. 이 파일을 실행할 때 filename.exe와 filename.vbs라는 두 파일이 % temp % subfolder에 삭제되었습니다. 시작시 자동으로 실행되도록 파일은 시스템 레지스트리에 시작 프로그램으로 자동 추가되고 % temp % filename.exe를 실행합니다.
악성 프로그램이 일시 중단 된 자식 프로세스를 만듭니다.
filename.exe가 시작되면, 자신을 보호하기위한 것과 동일한 중단 된 자식 프로세스가 만들어집니다.
그런 다음 자체 프로세스에서 새 PE 파일을 추출하여 자식 프로세스의 메모리를 덮어 씁니다. 그런 다음 자식 프로세스의 실행을 다시 시작합니다.
한 번에 손상된 Microsoft Word 문서를 수정하는 5 소프트웨어
이 기사에서는 데이터를 복구하거나 손상되거나 손상된 Microsoft Word 문서를 복구하는 최상의 전략 중 일부를 살펴 보았습니다.
고정 : hp 프린터가 Microsoft Word 문서를 위해 빈 페이지를 추가로 인쇄합니다.
많은 HP 프린터 사용자가 자신의 프린터가 빈 용지를 인쇄한다고 포럼에서 밝혔습니다. 이 안내서에 나열된 솔루션을 사용하여 문제를 해결하십시오.
문서를 보호하는 최고의 Microsoft Word 바이러스 백신 소프트웨어
디지털 공간은 수많은 혜택과 과제를 동일하게 가져 왔지만 전 세계적으로 경험 한 주요 과제 중 하나는 사이버 범죄입니다. 사이버 범죄 및 관련 위협의 대부분의 사상자는 파일이나 문서를 다운로드하거나 링크를 클릭하거나 단순히 다음 웹 사이트를 방문한 것으로보고합니다.