80% хакерских атак осуществляются через зараженные файлы PDF

Специалисты компании ScanSafe обнаружили, что хакерские атаки 2009 года, направленные на программное обеспечение, чаще всего использовали уязвимости в пакете Acrobat и приложении Acrobat Reader компании Adobe Systems.

Для большей безопасности эксперты рекомендуют отключить обработку JavaScript-сценариев в Acrobat, а также не устанавливать браузерный Acrobat-плагин. Adobe тем временем продолжает активно исправлять найденные ошибки.

В первом квартале прошлого года вредоносные PDF-файлы фиксировались в 56% случаях всех эксплойтов, отслеживаемых ScanSafe. Этот показатель вырос до 60% во втором квартале и до 70% в третьем. Последняя четверть года показала 80-процентную популярность Acrobat-взломов из всех ПО-атак, сообщает Компьюлента со ссылкой на Computerworld.

По мнению специалистов по вопросам безопасности, хакерские нападения на пользовательские компьютерные системы посредством "дыр" в Acrobat обусловлены в первую очередь огромной популярностью PDF-файлов как универсального формата документов.

Кроме того, по данным публичной базы данных уязвимостей и незащищенностей Common Vulnerabilities and Exposures (CVE), в 2006 году количество обнаруженных Acrobat-дефектов составляло 35, через два года их уже было выявлено 58, а в 2009-м — 107.

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

На прошлой неделе Lookout рассказала о шпионском софте Hermit для Android, который якобы использовали власти Казахстана. Google не осталась в стороне и разослала пользователям уведомления о том, что их устройства были заражены.

Специалисты Google Threat Analysis Group (TAG) также подчеркнули, что для защиты владельцев Android-смартфонов специалисты доработали механизм Google Play Protect.

Напомним, что Hermit — разработка итальянской компании RCS Lab S.p.A., которая как раз специализируется на слежке. Среди функций шпионского софта — перехват СМС-сообщений, геолокации, а также кража фотографий и контактов.

Более того, Hermit по команде оператора может записывать аудио и даже сам звонить или перенаправлять вызовы пользователя. Модульность вредоноса позволяет подстраивать его под свои нужды.

Изучив цепочку атак, исследователи из Zimperium заподозрили, что операторы шпиона действовали заодно с интернет-провайдерами. Задача последних была проста — отключить целям мобильный интернет и прислать СМС-сообщение с указанием установить некое приложение, которое якобы вернёт доступ в Сеть.

«Мы считаем, что именно по этой причине большинство подобного софта были замаскированы под приложения от операторов связи. Как правило, если провайдеры не замешаны, шпионские программы маскируются под мессенджеры», — объясняют специалисты.

Для атак на пользователей iOS злоумышленники задействовали профили, позволяющие загружать на устройства фейковые приложения под прикрытием оператора без необходимости размещать их в App Store.

 

Анализ iOS-версии шпиона показал, что авторы используют шесть эксплойтов для следующих уязвимостей: CVE-2018-4344, CVE-2019-8605, CVE-2020-3837, CVE-2020-9907, CVE-2021-30883, и CVE-2021-30983.

Для установки Hermit на Android у пользователя должна быть включена возможность загрузки софта из сторонних магазинов.

«Такие кампании — очередное напоминание, что атакующим не всегда нужно использовать эксплойты. С помощью недобросовестных интернет-провайдеров и сторонней загрузки злоумышленники могут осуществить задуманное», — подытоживают эксперты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru