वेबसाइटें

शून्य-दिवस हमले के तहत एडोब रीडर

Adobe reader parou de funcionar / Solução adobe reader fecha sozinho

Adobe reader parou de funcionar / Solução adobe reader fecha sozinho
Anonim

सिमेंटेक ने कल पुष्टि की कि एक नई शून्य-दिन भेद्यता, जिसका अर्थ है कि दोष को ठीक करने के लिए अभी तक कोई पैच उपलब्ध नहीं है, एडोब एक्रोबैट और रीडरंडर दोनों में सक्रिय हमले के तहत है।

एक एडोब पोस्ट का कहना है कि कंपनी वर्तमान में जांच कर रही है। प्रति Symantec, वर्तमान हमलों Trojan.Pidief.H नामक एक ट्रोजन स्थापित करें। सिमेंटेक के अनुसार संक्रमण दर "बेहद सीमित" है, और इसका जोखिम मूल्यांकन स्तर बहुत कम है, जो बताता है कि खतरे अब लक्षित हमलों तक सीमित है।

शून्य-दिन भेद्यता के साथ लक्षित हमले का संयोजन करना एक प्रदान कर सकता है एक-दो नॉक-आउट पंच। एक विशिष्ट कंपनी या व्यक्ति के खिलाफ एक लक्षित हमला आमतौर पर प्राप्तकर्ता के वास्तविक नाम के साथ व्यक्तिगत रूप से वैयक्तिकृत किया जाता है, और सामान्य गलती से जुड़े घोटाले ई-मेल से बेहतर ढंग से तैयार किया जाता है। इसलिए ई-मेल किसी व्यक्ति के प्राकृतिक संदेह को दूर करने का एक बेहतर मौका है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

फिर, यदि आपको ई-मेल खोलने में सफलतापूर्वक धोखा दिया गया है अटैचमेंट जो शून्य-दिन के हमले को प्रदान करता है, यह तब तक सॉफ़्टवेयर छेद को खोजने की गारंटी देता है, जब तक कि प्रासंगिक सॉफ़्टवेयर इंस्टॉल हो। संभावित पीड़ितों को उम्मीद है कि उनके एंटीवायरस उत्पाद पर हमले का पता लगाया जा सकता है, लेकिन सुरक्षा सॉफ्टवेयर में आमतौर पर छोटे पैमाने पर लक्षित हमलों के लिए बहुत कम पहचान दर होती है।

लक्षित हमलों के बारे में एकमात्र अच्छी बात यह है कि उनमें से कई नहीं हैं गैर-वैयक्तिकृत हमलों और घोटालों की हत्या के लिए। लेकिन ई-मेल की गई.pdf फ़ाइलों के अतिरिक्त सावधान रहें, और एडोब से पैच के लिए नजर रखें। आप किसी अन्य राय मैलवेयर स्कैन के लिए Virustotal.com पर किसी भी.pdf (या अन्य फ़ाइल) को भी अपलोड कर सकते हैं, लेकिन फिर से, कई एंटीवायरस प्रोग्राम नए लक्षित हमलों को याद करेंगे।