PDF設計缺陷引發新一輪病毒攻擊

標籤:

【大紀元4月30日訊】(大紀元記者歐陽宇編譯報導)四月初,比利時計算機安全專家發現PDF格式的設計缺陷,可以被利用在電腦中安裝蠕蟲病毒,並感染所有的可移動驅動器,包括閃存驅動器。ADOBE公司兩個多星期來一直沒有做安全更新,使得多種惡意軟件利用這個缺陷開始廣泛攻擊計算機用戶。美洲和歐洲都報導出現了類似的病毒攻擊。

據計算機世界(Computer World)4月28日報導,幾個計算機保安公司警告說,一個重大惡意軟件運動正在世界範圍進行,試圖欺騙用戶打開暗植機關的PDF文件,利用未打補丁的PDF格式的設計缺陷,感染用戶的計算機,安裝一個稱為「Auraax」或「Emold」的變種Windows蠕蟲病毒。

兩個星期前,安全研究人員發現「宙斯殭屍網絡」開始了利用這個漏洞來感染電腦的一個新的大規模行動。該惡意郵件偽裝成來自公司系統管理員的郵件,標題題目是 「您的電子郵箱設置改變了」,同時附帶一個PDF文件,聲稱是包含有關如何重置電子郵件設 置的說明。

實際上,這個附帶的PDF文件包含嵌入的惡意軟件,並使用統一格式的自動啟動/執行功能(autorun / launch)直接調用在Windows上運行的Adobe系統公司最新版本的Acrobat應用程序或免費的Adobe Reader,以及其他PDF瀏覽器,例如Foxit瀏覽器。

自動啟動/執行功能(autorun / launch)本身不是一個安全漏洞,它實際上是 PDF設計的一個基本功能。本月初,比利時研究人員迪迪埃‧史蒂文斯演示了如何利用PDF的漏洞。

Adobe此前拒絕回答是否立即更新Reader和Acrobat,只是說「可以想像將在下一個季度產品更新時包括(安全更新)。「Adobe的安全和隱私主管也承認,一個可能的解決辦法是禁用「自動啟動/執行功能(autorun / launch)」功能,目前,它在默認情況下是打開的。

在分析了攻擊性的PDF文件後,其他研究人員發現,黑客使用的是史蒂文斯演示的對警告提示的修改戰術。例如,Adobe Reader軟件在用戶打開一個文件時,會顯示一個警告,告訴用戶只打開那些確認是安全的文件。而黑客在相同的對話框中,直接叫讀者打開這個文件: 「點擊’OPEN’按鈕來查看此文件。」

在巴黎的CERT-Lexsi 的安全人員,也報告了發現了有攻擊性PDF附件的電子郵件,併發現惡意軟件的命令和控制服務器位於韓國。

Adobe發言人拒絕評論最新的攻擊,她表示, 該公司還在繼續研究「自動啟動/執行功能(autorun / launch)」的使用情況。 Adobe建議用戶自行改變設置來阻礙這種攻擊。 Adobe的網站上有關於如何改變設置的說明。

IBM的安全小組還建議所有用戶禁用閃存驅動器的 Windows自動運行功能,並提供一個微軟的支持文件的連接。 (http://www.dajiyuan.com)

相關新聞
巨型UFO現身露天劇場 12目擊者:憑空消失了
NASA砸巨資 委託SpaceX協助「銷毀」太空站
研究:新型油漆既能淨化空氣又能自我清潔
SpaceX發射新衛星追蹤太陽風暴 開啟新篇章
如果您有新聞線索或資料給大紀元,請進入安全投稿爆料平台
評論