PDF设计缺陷引发新一轮病毒攻击

标签:

【大纪元4月30日讯】(大纪元记者欧阳宇编译报导)四月初,比利时计算机安全专家发现PDF格式的设计缺陷,可以被利用在电脑中安装蠕虫病毒,并感染所有的可移动驱动器,包括闪存驱动器。ADOBE公司两个多星期来一直没有做安全更新,使得多种恶意软件利用这个缺陷开始广泛攻击计算机用户。美洲和欧洲都报导出现了类似的病毒攻击。

据计算机世界(Computer World)4月28日报导,几个计算机保安公司警告说,一个重大恶意软件运动正在世界范围进行,试图欺骗用户打开暗植机关的PDF文件,利用未打补丁的PDF格式的设计缺陷,感染用户的计算机,安装一个称为“Auraax”或“Emold”的变种Windows蠕虫病毒。

两个星期前,安全研究人员发现“宙斯僵尸网络”开始了利用这个漏洞来感染电脑的一个新的大规模行动。该恶意邮件伪装成来自公司系统管理员的邮件,标题题目是 “您的电子邮箱设置改变了”,同时附带一个PDF文件,声称是包含有关如何重置电子邮件设 置的说明。

实际上,这个附带的PDF文件包含嵌入的恶意软件,并使用统一格式的自动启动/执行功能(autorun / launch)直接调用在Windows上运行的Adobe系统公司最新版本的Acrobat应用程序或免费的Adobe Reader,以及其他PDF浏览器,例如Foxit浏览器。

自动启动/执行功能(autorun / launch)本身不是一个安全漏洞,它实际上是 PDF设计的一个基本功能。本月初,比利时研究人员迪迪埃‧史蒂文斯演示了如何利用PDF的漏洞。

Adobe此前拒绝回答是否立即更新Reader和Acrobat,只是说“可以想像将在下一个季度产品更新时包括(安全更新)。“Adobe的安全和隐私主管也承认,一个可能的解决办法是禁用“自动启动/执行功能(autorun / launch)”功能,目前,它在默认情况下是打开的。

在分析了攻击性的PDF文件后,其他研究人员发现,黑客使用的是史蒂文斯演示的对警告提示的修改战术。例如,Adobe Reader软件在用户打开一个文件时,会显示一个警告,告诉用户只打开那些确认是安全的文件。而黑客在相同的对话框中,直接叫读者打开这个文件: “点击’OPEN’按钮来查看此文件。”

在巴黎的CERT-Lexsi 的安全人员,也报告了发现了有攻击性PDF附件的电子邮件,并发现恶意软件的命令和控制服务器位于韩国。

Adobe发言人拒绝评论最新的攻击,她表示, 该公司还在继续研究“自动启动/执行功能(autorun / launch)”的使用情况。 Adobe建议用户自行改变设置来阻碍这种攻击。 Adobe的网站上有关于如何改变设置的说明。

IBM的安全小组还建议所有用户禁用闪存驱动器的 Windows自动运行功能,并提供一个微软的支持文件的连接。 (http://www.dajiyuan.com)

相关新闻
罕见 印尼红毛猩猩懂得用草药治愈伤口
19世纪出版翠绿书皮被发现含有砷毒
多吃一种水果可降低患糖尿病风险 女性尤甚
善良很重要 研究:爱心能强健心脏
如果您有新闻线索或资料给大纪元,请进入安全投稿爆料平台
评论