黑客利用复杂的 0-Day 漏洞攻击 Adobe Reader 用户
- 内容介绍
- 文章标签
- 相关推荐
Hackers Actively Attacking Adobe Reader Users Using Sophisticated 0-Day Exploit
A highly sophisticated, unpatched zero-day exploit is actively targeting users of Adobe Reader. Detected by the EXPMON threat-hunting system, this malicious PDF file is designed to steal sensitive local data and perform advanced system...
Est. reading time: 3 minutes
[!quote]+
一个高度复杂、未打补丁的零日漏洞正积极瞄准 Adobe Reader 用户。经 EXPMON 威胁猎杀系统检测,该恶意 PDF 文件旨在窃取敏感的本地数据并执行高级系统指纹识别。
该漏洞利用程序可在最新版 Adobe Reader 上完美运行。除了打开恶意文档外,它不需要用户交互。
受害者打开特制的 PDF 文件时,攻击就开始了。该文件最初以 "yummy_adobe_exploit_uwu.pdf "的文件名提交给恶意软件分析平台。
该恶意软件成功绕过了传统的杀毒工具,在公共扫描引擎上的初始检测率很低。
但是,它在 Acrobat JavaScript 引擎中显示出高度可疑的活动,从而触发了 EXPMON 的高级行为分析。
为了掩盖其恶意意图,威胁者使用 Base64 编码将核心脚本嵌入隐藏的 PDF 对象中。
Hackers Actively Attacking Adobe Reader Users Using Sophisticated 0-Day Exploit
A highly sophisticated, unpatched zero-day exploit is actively targeting users of Adobe Reader. Detected by the EXPMON threat-hunting system, this malicious PDF file is designed to steal sensitive local data and perform advanced system...
Est. reading time: 3 minutes
[!quote]+
一个高度复杂、未打补丁的零日漏洞正积极瞄准 Adobe Reader 用户。经 EXPMON 威胁猎杀系统检测,该恶意 PDF 文件旨在窃取敏感的本地数据并执行高级系统指纹识别。
该漏洞利用程序可在最新版 Adobe Reader 上完美运行。除了打开恶意文档外,它不需要用户交互。
受害者打开特制的 PDF 文件时,攻击就开始了。该文件最初以 "yummy_adobe_exploit_uwu.pdf "的文件名提交给恶意软件分析平台。
该恶意软件成功绕过了传统的杀毒工具,在公共扫描引擎上的初始检测率很低。
但是,它在 Acrobat JavaScript 引擎中显示出高度可疑的活动,从而触发了 EXPMON 的高级行为分析。
为了掩盖其恶意意图,威胁者使用 Base64 编码将核心脚本嵌入隐藏的 PDF 对象中。

