No Banner to display
La vulnerabilità 0 che affligge il software di Adobe sarà corretta il 12 Gennaio prossimo. G Data coglie l’occasione per fare il punto sulle tecniche di attacco ai file pdf.
La falla di sicurezza segnalata il 15 Dicembre 2009 da Adobe per i suoi software Adobe Reader e Adobe Acrobat sarà presto risolta grazie all’update programmato per il 12 Gennaio che andrà a correggere questa vulnerabilità. Tale occasione è opportuna per fare il punto della situazione sugli attacchi malware che sfruttano il formato pdf.
Pdf malware, un trend in crescitaUn’analisi del numero delle vulnerabilità scoperte negli ultimi anni evidenzia una crescita considerevole. Nel 2009 l’organizzazione MITRE (http://cve.mitre.org) ha segnalato 74 CVE (Common Vulnerabilities and Exposure) nel suo elenco dedicato alle falle di sicurezza nei file pdf. Ben due volte in più rispetto al 2008.
Perché una tale crescita?Diversi vantaggi rendono i documenti in pdf uno dei formati più utilizzati al giorno d’oggi. Innanzitutto possono essere visualizzati su qualsiasi tipo di computer e, in aggiunta, sono disponibili diversi programmi di lettura e tool di modifica gratuiti. Tutte caratteristiche che rendono il formato pdf molto utile per gli utenti privati, le aziende e le amministrazioni pubbliche. Con l’evoluzione e l’ampliamento di tali caratteristiche il formato pdf è però diventato sempre più complesso, una situazione che ha di fatto facilitato lo sfruttamento di eventuali falle di sicurezza. Esistono infatti molti tool automatici come Eleonore, Liberty System Exploit o Elfiesta che possono essere utilizzati per creare fil pdf infetti. Il tutto senza avere particolari conoscenze o essere addirittura un cyber criminale.
L’attacco tramite file pdfGli attacchi che sfruttano le vulnerabilità dei file pdf sono di vario tipo. Uno dei più tipici si svolge solitamente in questo modo:
1.Un Javascript integrato nel pdf viene eseguito nel momento stesso in cui viene aperto il documento. Questo Javascript è pesantemente occultato in modo tale da prevenire eventuali analisi approfondite sul file.2.Il Javascript utilizza un metodo di tipo Heap Spray per scrivere più volte uno shellcode nella memoria di un processo in esecuzione3.A questo punto la vulnerabilità Javascript nel file pdf viene sfruttata per eseguire lo shellcode4.Lo shellcode a sua volta scarica malware addizionale, per esempio componenti di una botnet
Come proteggersiEquipaggiare il proprio computer con un software antivirus completo è il primo e importante passo da compiere. Gli utenti G Data sono già protetti da vulnerabilità di questo tipo.Un altro suggerimento può essere quello di disattivare la funzione Javascript dai programmi Adobe o attivare la funzione DEP (Data Execution Prevention) disponibile in Windows che rende possibile bloccare l’esecuzione di codici maligni nella memoria del computer. Molti software, però, sono ancora incompatibili con questo tipo di protezione.
Tags: adobe, malware, pdf
Il Regolamento, che entrerà in vigore in tutta l’Unione europea…
Gli incontri si svolgeranno da gennaio ad aprile 2017 e…
La nuova variante del malware, collegata al famigerato gruppo BlackEnergy,…
Your email address will not be published.
Δ