Shadow Attack позволяет подменить содержимое подписанных PDF-документов

Shadow Attack позволяет подменить содержимое подписанных PDF-документов

Популярные десктопные приложения для просмотра PDF-файлов уязвимы перед новой атакой, позволяющей киберпреступникам модифицировать содержимое подписанных документов в формате PDF. Из 28 проанализированных приложений 15 допускают такую форму атаки.

Список уязвимого софта включает всем знакомые имена: Adobe Acrobat Pro, Adobe Acrobat Reader, Perfect PDF, Foxit Reader, PDFelement.

Специалисты Рурского университета в Бохуме в своём отчёте (PDF) представили таблицу, на которой отражена степень опасности при использовании той или иной программы для просмотра PDF-файлов:

 

Исследователи назвали новую форму атаки Shadow Attack, её суть кроется в использовании так называемых слоёв просмотра — разных наборов содержимого, которые перекрывают друг друга внутри PDF-документа.

Shadow Attack подразумевает, что атакующий должен отправить жертве документ с разными слоями контента. Жертва затем подписывает документ с помощью цифровой подписи, поскольку верхний слой контента вполне безобиден. Заключительным этапом атаки злоумышленник, получив подписанный документ, переставляет местами слои и меняет его содержимое.

При этом изменение видимости слоёв никак не повлияет на цифровую подпись.

 

По словам специалистов, существуют три способа атаки Shadow Attack:

  1. Спрятать — злоумышленник использует функцию PDF Incremental Update, позволяющую спрятать слой без его замены.
  2. Замена — атакующий использует функцию Interactive Forms для замены оригинального контента модифицированным.
  3. Спрятать и заменить — преступник использует второй PDF-документ, находящийся в первом.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Курганской области осужден хакер, атаковавший Минпромсвязи и РАН

За попытки взлома сайтов госструктур 40-летнего жителя Курганской области наказали ограничением свободы на срок 1,5 года. Мужчина проводил атаки с домашнего компьютера, стараясь преодолеть защиту с помощью неназванной вредоносной программы.

Под прицел хакера в числе прочих попали Министерство промышленности, связи, цифрового и научно-технического развития Омской области, госучреждение «Центр информационных технологий» Республики Дагестан, а также институты Российской Академии Наук в Новосибирской и Свердловской областях.

Расследованием в рамках уголовного дела занималось региональное УФСБ. На основании представленных улик Далматовский районный суд признал ответчика виновным в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ (использование вредоносных программ).

Стоит отметить, что приговор в данном случае оказался довольно мягким: жителя Зауралья могли отправить за решетку на срок до четырех лет и взыскать до 200 тыс. рублей штрафа. Видимо, усилия доморощенного взломщика искомого результата не дали.

Недавний опрос ESET показал, что в России каждый пятый не прочь стать хакером. Суди по всему, ныне осужденный тоже мечтал о подобной карьере, но что-то пошло не так…

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru