Win7之家( m.airtaxifl.com):Zens僵尸網(wǎng)絡(luò)利用PDF缺陷展開(kāi)惡意攻擊
安全研究人員稱(chēng),Zeus僵尸網(wǎng)絡(luò)目前正在利用一個(gè)沒(méi)有修復(fù)的Adobe PDF文件格式中的安全漏洞用惡意代碼感染用戶(hù)的計(jì)算機(jī)。
其他一些專(zhuān)家曾經(jīng)預(yù)測(cè)黑客很快會(huì)利用PDF文件格式中的“/Launch”設(shè)計(jì)安全漏洞在沒(méi)有防備的用戶(hù)的計(jì)算機(jī)上安裝惡意軟件。在這些專(zhuān)家發(fā)布這個(gè)預(yù)測(cè)不到一個(gè)星期,這種攻擊就出現(xiàn)了。
位于加州圣地亞哥的安全公司W(wǎng)ebsense的首席技術(shù)官Dan Hubbard說(shuō),剛剛發(fā)現(xiàn)的Zeus僵尸網(wǎng)絡(luò)變體利用一個(gè)嵌入攻擊代碼的惡意的PDF文件實(shí)施攻擊。如果用戶(hù)打開(kāi)這個(gè)惡意的PDF文件,用戶(hù)就會(huì)被告之存儲(chǔ)一個(gè)名為“Royal_Mail_Delivery_Notice.pdf”的文件。然而,這個(gè)文件實(shí)際上是一個(gè)Windows可執(zhí)行文件。當(dāng)運(yùn)行這個(gè)文件的時(shí)候,它就會(huì)劫持用戶(hù)的計(jì)算機(jī)。
Zeus是第一個(gè)有PDF的“/Launch”功能的大型僵尸網(wǎng)絡(luò)。嚴(yán)格地說(shuō),這不是一個(gè)安全漏洞,而是Adobe技術(shù)規(guī)范中的一個(gè)設(shè)計(jì)功能。本月初,比利時(shí)研究人員Didier Stevens展示了利用“/Launch”功能的多級(jí)攻擊如何成功利用了完全使用補(bǔ)丁的Adobe Reader或者Acrobat軟件的漏洞。
Websense的Hubbard說(shuō),雖然Adobe Reader和Acrobat軟件在PDF文件中的一個(gè)可執(zhí)行文件啟動(dòng)的時(shí)候會(huì)發(fā)出警告,但是,這不足以防止用戶(hù)啟動(dòng)惡意的文件。沒(méi)有人在網(wǎng)關(guān)上完全封閉PDF文件。PDF文件有很大的商用價(jià)值,因此,這類(lèi)文件是很普遍的。換句話說(shuō),人們對(duì)于PDF文件的信任程度超過(guò)了對(duì)微軟Word文件的信任。
Hubbard說(shuō),Websense已經(jīng)跟蹤了數(shù)千起使用嵌入式惡意軟件和 “/Launch”功能的Zeus僵尸網(wǎng)絡(luò)攻擊。這些攻擊目前仍在發(fā)生。
Adobe已經(jīng)發(fā)布了一些操作指南,告訴用戶(hù)如何配置Reader和Acrobat 軟件以阻止Zeus僵尸網(wǎng)絡(luò)正在實(shí)施的這種攻擊。
操作指南:點(diǎn)擊查看(還是很可惜,英文的)
評(píng)論列表
查看所有 條評(píng)論