Один документ вместо тысячи вирусов. 0Day в Adobe Reader открывает полный доступ к системе
NewsMakerНайден способ взлома Adobe Reader без участия пользователя.
Обычный PDF-файл оказался куда опаснее, чем кажется. Злоумышленники уже несколько месяцев используют уязвимость в Adobe Reader , которая срабатывает сразу после открытия документа и не требует никаких дополнительных действий от пользователя.
Проблему обнаружил специалист по безопасности Haifei Li. По его словам , атака построена необычно. Вредоносный PDF сначала собирает информацию о системе, а затем подбирает способ дальнейшего взлома. Такой подход позволяет обходить защиту и использовать уязвимость, которую разработчики пока не закрыли.
Атаки продолжаются как минимум с декабря. За это время злоумышленники научились извлекать данные с заражённых компьютеров через встроенные функции программы и загружать дополнительные инструменты для взлома. Достаточно открыть файл, чтобы запустить цепочку действий.
Ситуацию усугубляет то, что уязвимость работает даже в последней версии программы. Через неё можно не только украсть локальные данные, но и получить полный контроль над системой, запустив более серьёзные атаки.
Дополнительный анализ показал , что вредоносные документы маскируют под деловую переписку на русском языке. В текстах упоминаются события в нефтегазовой отрасли, что повышает доверие и увеличивает шанс, что получатель откроет файл.
Adobe уже уведомили о проблеме, но исправление пока не выпустили. До выхода обновления пользователям советуют не открывать PDF-файлы из сомнительных источников. Администраторам сетей рекомендуют отслеживать подозрительный трафик, особенно если в заголовках соединений встречается строка «Adobe Synchronizer».
Обычный PDF-файл оказался куда опаснее, чем кажется. Злоумышленники уже несколько месяцев используют уязвимость в Adobe Reader , которая срабатывает сразу после открытия документа и не требует никаких дополнительных действий от пользователя.
Проблему обнаружил специалист по безопасности Haifei Li. По его словам , атака построена необычно. Вредоносный PDF сначала собирает информацию о системе, а затем подбирает способ дальнейшего взлома. Такой подход позволяет обходить защиту и использовать уязвимость, которую разработчики пока не закрыли.
Атаки продолжаются как минимум с декабря. За это время злоумышленники научились извлекать данные с заражённых компьютеров через встроенные функции программы и загружать дополнительные инструменты для взлома. Достаточно открыть файл, чтобы запустить цепочку действий.
Ситуацию усугубляет то, что уязвимость работает даже в последней версии программы. Через неё можно не только украсть локальные данные, но и получить полный контроль над системой, запустив более серьёзные атаки.
Дополнительный анализ показал , что вредоносные документы маскируют под деловую переписку на русском языке. В текстах упоминаются события в нефтегазовой отрасли, что повышает доверие и увеличивает шанс, что получатель откроет файл.
Adobe уже уведомили о проблеме, но исправление пока не выпустили. До выхода обновления пользователям советуют не открывать PDF-файлы из сомнительных источников. Администраторам сетей рекомендуют отслеживать подозрительный трафик, особенно если в заголовках соединений встречается строка «Adobe Synchronizer».