Злоумышленники, стоящие за использованием хакерского инструментария Zeus,
начали эксплуатацию непропатченной уязвимости в файлах PDF для установки на
компьютеры пользователей вредоносного ПО.

Согласно

сообщению
экспертов M86 Security Labs, распространяемые мошенниками с
помощью электронных писем файлы PDF якобы представляют собой счета-фактуры. Если
пользователь откроет такой файл и кликнет по кнопкам в появляющихся друг за
другом диалоговых окнах, он либо запустит (в случае с программами Adobe), либо
автоматически сохранит на жестком диске (в случае с Foxit Reader) вредоносный
файл, делающий ПК частью ботнета.

Впрочем, эксплоит, использующий
открытую экспертом Дидье
Стивенсом структурную уязвимость
в стандарте PDF, явно сделан на скорую
руку. Во первых, он требует наличия включенного JavaScript, а во-вторых, не
подменяет текст предупреждения о запуске файла, появляющегося в одном из
диалоговых окон. Тем не менее, он представляет собой образец реальной атаки,
использующей найденную Стивенсом брешь.

В Adobe уже сообщили о своем намерении внести изменения в Reader и Acrobat,
чтобы решить проблему, пока же пользователи этих программ могут самостоятельно
минимизировать риск заражения, кликнув по вкладке Trust Manager в левой части
панели предпочтений и сняв пометку с пункта “Allow opening of non-PDF file
attachments with external applications”.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии