防护ddos-如何在Office 2016和2013中打击宏恶意软件
安全
国内DDoS防御_香港高防IP防护DDoS攻击-寒冰互联
寒冰云联
2020-12-30 00:47

此文档的内容受保护。要查看此内容,请单击黄色栏中的"启用编辑",然后单击"启用内容"简而言之,攻击者是在告诉他或她的受害者禁用微软的内置防御系统,让恶意软件可以自由执行。很容易想象很多用户会爱上这样的把戏。然而,动态cc怎么防御,Office 2016和现在的Office 2013提供了额外的保护层。企业管理员可以推出组策略,禁止用户启用来自公司外部的Word、Excel或PowerPoint文件中的宏,即使他们被网络罪犯的恶作剧欺骗了。

Macro恶意软件在21年前轰轰烈烈地出现了,但它仍在引发问题。Concept是第一个通过感染microsoftoffice文件传播的病毒,1995年8月由微软以CD-ROM发行,一夜之间让反病毒界大吃一惊。在此之前,计算机用户最担心的是隐藏在.EXE或.COM可执行文件中的恶意软件,或软盘的引导扇区中的恶意软件。现在你也必须对Word文档保持警惕,当你意识到在办公室交换文档是比共享可执行代码更常规的行为时,风险就更大了。没过多久,ddos防御瓶颈,宏病毒就成了这个星球上最常见的恶意软件。想想在过去的几十年里,宏恶意软件已经作为一种威胁消失了,这是很好的想法,但事实是,问题依然存在,软件防御ddos,正如微软自己的研究所揭示的那样。事实上,微软声称98%的Office目标威胁使用宏。很明显,前进的道路是阻止恶意宏。如果你能控制宏,你就能控制威胁。今年3月,微软采取了积极措施,高防cdn测试网站,帮助运行Office 2016的企业在某些高风险情况下阻止宏加载。昨天,微软宣布,这项功能也已经提供给运行office2013的公司。让我们看一个典型的攻击场景,看看Office 2016和Office 2013如何更好地保护您的用户。假设您的一个用户收到了一封附有恶意Word文档的电子邮件。通常会有一些社会工程来欺骗用户打开附件-在这种情况下,电子邮件声称附件是最近购买的过期发票。

出于安全原因,您的企业管理员已禁用此文档中的阻止内容宏。尽管大多数人可能不会注意到Word文档和Powerpoint演示文稿是否禁用了它们的宏,但是很明显,当涉及到Excel电子表格时,仍然会遇到一些挑战,因为Excel电子表格通常包含合法的宏,而且一些部门可能会经常从公司外部收到这些表格。我对Office用户的建议是,除了常规的分层防御之外,还应该启用信任中心中的所有受保护视图选项,并启用数据执行保护(DEP)。在企业内部,您应该认真考虑应用组策略来阻止宏在源自internet的Office文件中运行。有关如何通过组策略强制执行此类设置的详细信息,请参见Microsoft的网站。 编者按:在这篇客座作者文章中表达的观点只是作者的观点,并不一定反映Tripwire,高防御ddos服务,Inc.的观点保存保存

当然,这不会让一个有决心的网络罪犯感到不安。他们已经预料到他们的目标将被微软Office的"受保护的视图"功能保护,并在他们的文档中加入了一条消息,再次通过社会工程欺骗用户"启用编辑",从而重新启用他们攻击中包含的任何恶意宏。

但由于公司内部的附件是不可信的,所以从公司外部来的附件是不可能的。使用了一个称为"受保护视图"的沙盒环境,允许用户读取文档内容,但禁用宏和其他潜在的恶意活动内容。文档的编辑也被禁用。