韩国黑客团伙正在积极利用WPS中的漏洞部署后门 该漏洞已经在最新版中修复

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

韩国黑客团伙利用WPS中的安全漏洞部署后门程序SpyGlace,窃取高价值信息。用户需升级到最新版本以防止攻击。漏洞利用WPS自定义协议处理程序,通过恶意超链接触发漏洞,再执行后门程序。用户需谨慎打开邮件和下载文件。

🎯

关键要点

  • 韩国黑客团伙利用WPS中的安全漏洞部署后门程序SpyGlace,窃取高价值信息。
  • 用户需升级到最新版本以防止攻击,漏洞已在2024年5月修复。
  • 漏洞利用WPS自定义协议处理程序,通过恶意超链接触发漏洞。
  • 用户需谨慎打开邮件和下载文件,以防被诱骗点击恶意链接。
  • ESET发现漏洞并通报金山软件,但金山软件未及时发布安全公告。
  • 实际受影响的版本为WPS 12.2.0.13110至12.2.0.17119,用户应升级到2024年5月后的新版本。
  • APT-C-60黑客团伙利用漏洞进行攻击,创建MHTML文件并添加诱饵图像和恶意超链接。
  • 攻击方式具有欺骗性,用户需保持警惕,尤其是企业用户。
🏷️

标签

➡️

继续阅读