Один документ вместо тысячи вирусов. 0Day в Adobe Reader открывает полный доступ к системе

Найден способ взлома Adobe Reader без участия пользователя.


z2wm5r4501dxr4fn9bzjp0wya7ptufkx.jpg

Обычный PDF-файл оказался куда опаснее, чем кажется. Злоумышленники уже несколько месяцев используют уязвимость в Adobe Reader , которая срабатывает сразу после открытия документа и не требует никаких дополнительных действий от пользователя.

Проблему обнаружил специалист по безопасности Haifei Li. По его словам , атака построена необычно. Вредоносный PDF сначала собирает информацию о системе, а затем подбирает способ дальнейшего взлома. Такой подход позволяет обходить защиту и использовать уязвимость, которую разработчики пока не закрыли.

Атаки продолжаются как минимум с декабря. За это время злоумышленники научились извлекать данные с заражённых компьютеров через встроенные функции программы и загружать дополнительные инструменты для взлома. Достаточно открыть файл, чтобы запустить цепочку действий.

Ситуацию усугубляет то, что уязвимость работает даже в последней версии программы. Через неё можно не только украсть локальные данные, но и получить полный контроль над системой, запустив более серьёзные атаки.

Дополнительный анализ показал , что вредоносные документы маскируют под деловую переписку на русском языке. В текстах упоминаются события в нефтегазовой отрасли, что повышает доверие и увеличивает шанс, что получатель откроет файл.

Adobe уже уведомили о проблеме, но исправление пока не выпустили. До выхода обновления пользователям советуют не открывать PDF-файлы из сомнительных источников. Администраторам сетей рекомендуют отслеживать подозрительный трафик, особенно если в заголовках соединений встречается строка «Adobe Synchronizer».