Win7之家( www.airtaxifl.com):Zens僵尸網絡利用PDF缺陷展開惡意攻擊
安全研究人員稱,Zeus僵尸網絡目前正在利用一個沒有修復的Adobe PDF文件格式中的安全漏洞用惡意代碼感染用戶的計算機。
其他一些專家曾經預測黑客很快會利用PDF文件格式中的“/Launch”設計安全漏洞在沒有防備的用戶的計算機上安裝惡意軟件。在這些專家發(fā)布這個預測不到一個星期,這種攻擊就出現了。
位于加州圣地亞哥的安全公司Websense的首席技術官Dan Hubbard說,剛剛發(fā)現的Zeus僵尸網絡變體利用一個嵌入攻擊代碼的惡意的PDF文件實施攻擊。如果用戶打開這個惡意的PDF文件,用戶就會被告之存儲一個名為“Royal_Mail_Delivery_Notice.pdf”的文件。然而,這個文件實際上是一個Windows可執(zhí)行文件。當運行這個文件的時候,它就會劫持用戶的計算機。
Zeus是第一個有PDF的“/Launch”功能的大型僵尸網絡。嚴格地說,這不是一個安全漏洞,而是Adobe技術規(guī)范中的一個設計功能。本月初,比利時研究人員Didier Stevens展示了利用“/Launch”功能的多級攻擊如何成功利用了完全使用補丁的Adobe Reader或者Acrobat軟件的漏洞。
Websense的Hubbard說,雖然Adobe Reader和Acrobat軟件在PDF文件中的一個可執(zhí)行文件啟動的時候會發(fā)出警告,但是,這不足以防止用戶啟動惡意的文件。沒有人在網關上完全封閉PDF文件。PDF文件有很大的商用價值,因此,這類文件是很普遍的。換句話說,人們對于PDF文件的信任程度超過了對微軟Word文件的信任。
Hubbard說,Websense已經跟蹤了數千起使用嵌入式惡意軟件和 “/Launch”功能的Zeus僵尸網絡攻擊。這些攻擊目前仍在發(fā)生。
Adobe已經發(fā)布了一些操作指南,告訴用戶如何配置Reader和Acrobat 軟件以阻止Zeus僵尸網絡正在實施的這種攻擊。
操作指南:點擊查看(還是很可惜,英文的)
評論列表
查看所有 條評論