载打开后,感染过程链就开始了。 电子邮件中的附件,打开后会使用宏从受感染网站的 下载恶意软件来开始感染链过程。 来自第三方电子邮件监控器的数据表明,第一种方法最受攻击者欢迎,他们在恶意垃圾邮件本身中使用恶意 。
虽然电子邮件附件仍然存在,但它们仅占的不到。 特别是, 变体在 年第 墨西哥电话号码数据 四季度出现了明显上升。仅在 年 月,我们在清理受感染的客户端站点期间就发现了超过 个 特定 恶意软件植入程序实例。 
虽然 已使用多年,但最终用户恶意软件分发中偏爱 而不是附件的趋势是值得注意且特别令人感兴趣的。 事件响应和威胁检测 年,我们在一次恶意软件删除请求中平均清理了 个文件,比 年减少了近 ,且低于 年。
|