USB 파괴 프로그램 능숙 하 게 사용 하는 Windows 바로 가기 키 취약점 전체 버전
출처: 인터넷
작성자: 사용자
키워드:Windows 바로 가기 키 취약점
다음 기사는 주로 USB 손상 프로그램 Windows 바로 가기 키 취약점, 최근 미디어 보고서 임의의 프로그램 소비자의 시스템에서 실행 될 수 있도록 하는 바로 가기에 새로 발견된 된 프로그램을 활용, USB와 같은 모바일 장치를 통해 새로운 맬웨어를 곱한 보고 활용을 설명 하는 것 이다. 마이크로소프트 마이크로소프트는 공식적으로 버그를 인정 하 고 보안 공지를 발표 했다. 보안 엔지니어는 Worm_stuxnet 라는 형사에 의해 검색 된 악성 코드의 샘플을 얻을. A, 다음은 발견 하는 분석의 요약: 재생산 이상 Autorun.inf 파일 프로그램을 사용 하 고 복사 자체는 USB 및 기타 이동식 및 고정 장치, worm_stuxnet. A 실행 프로그램에 대 한 포인터를 생산할 예정 이다. LNK 바로 가기 프로그램입니다. 배치. LNK 파일 프로그램 새로운 복제 worm_stuxnet를 생산 하기 위해이 Windows 바로 가기 키 취약점을 악용 합니다. A 다른 시스템입니다. 498) this.width=498 ' OnMouseWheel = 'javascript:return 큰 (이)' 제목 'USB 파괴 프로그램 Windows 바로 가기 키 취약점 악용' alt = = ' Windows 바로 가기 키 취약점을 악용 하는 USB 파괴 프로그램 "국경 =" 1 "src =" http://images.51cto.com/files/uploadimg/20100927/1415580.jpg "/ > 그림 1, 삭제 됩니다. LNK 파일 숨기기 능력 그들의 자신의 파일의 복사본 뿐만 아니라 USB 및 기타 모바일 장치에 이러한 파괴적인 절차 또한는 rtkt_stuxnet를 생산할 예정 이다. A의 루트킷 프로그램을 숨기려고. 이것은 사용자 관심의 대상이 되지 않는 프로세스를 분석 하는 연구원에 대 한 더 어려운 있습니다. 축구와 연결 worm_stuxnet입니다. A는 또한 특정 웹 사이트에 연결 되어 있어야 발견 하 고 흥미롭게도, 이러한 사이트 축구와 관련이 있습니다. 위에서 언급 한 웹 사이트에서 악의적인 활동의 흔적 발견 되었습니다 그리고 그것은 아직 절차의 목적을 확인할 수 있습니다. Produce。 LNK 파일은 USB와 같은 모바일 장치를 통해 번 식 프로그램을 파괴 하는 대체 방법입니다. 비록 여러 가지가 가능한 인터넷 확산, 사이버 범죄자 그들의 효율성에 증언을 USB 악성 코드를 배포를 계속 합니다. 이 악성 코드는 문서에서 설명 추가 "이해 USB 악성 코드". 이 프로그램 취약점은 윈도우 윈도우 바로 가기 아이콘을 처리 하는 방법을 관련이 있기 때문에이 문제를 방지 하려면 한 가지 제안을 모든 바로 가기 아이콘을 끌 것입니다. 마이크로소프트 마이크로소프트 보안 공지 프로세스를 진행 하는 방법에 대 한 포함 되어 있습니다. 위의 관련된 콘텐츠는 USB 파괴 취약점 설명, 기대이 측면에서 당신에 게 몇 가지 도움이 나타납니다 Windows 바로 가기 키의 활용 프로그램Surface。 "책임 편집기: Sun Chaohua 전화: (010) 68476606" 원래: USB 손상 프로그램 사용 하 여 Windows 바로 가기 키 취약점 전체 버전 다시 홈 네트워크 보안
이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이
페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.
커뮤니티에서 표절 사례를 발견한 경우
info-contact@alibabacloud.com
으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.