No Banner to display

Article Marketing

article marketing & press release

G Data fa il punto sul pdf malware

La vulnerabilità 0 che affligge il software di Adobe sarà corretta il 12 Gennaio prossimo. G Data coglie l’occasione per fare il punto sulle tecniche di attacco ai file pdf.

La falla di sicurezza segnalata il 15 Dicembre 2009 da Adobe per i suoi software Adobe Reader e Adobe Acrobat sarà presto risolta grazie all’update programmato per il 12 Gennaio che andrà a correggere questa vulnerabilità. Tale occasione è opportuna per fare il punto della situazione sugli attacchi malware che sfruttano il formato pdf.

Pdf malware, un trend in crescita
Un’analisi del numero delle vulnerabilità scoperte negli ultimi anni evidenzia una crescita considerevole. Nel 2009 l’organizzazione MITRE (http://cve.mitre.org) ha segnalato 74 CVE (Common Vulnerabilities and Exposure) nel suo elenco dedicato alle falle di sicurezza nei file pdf. Ben due volte in più rispetto al 2008.

Perché una tale crescita?
Diversi vantaggi rendono i documenti in pdf uno dei formati più utilizzati al giorno d’oggi. Innanzitutto possono essere visualizzati su qualsiasi tipo di computer e, in aggiunta, sono disponibili diversi programmi di lettura e tool di modifica gratuiti. Tutte caratteristiche che rendono il formato pdf molto utile per gli utenti privati, le aziende e le amministrazioni pubbliche. Con l’evoluzione e l’ampliamento di tali caratteristiche  il formato pdf è però diventato sempre più complesso, una situazione che ha di fatto facilitato lo sfruttamento di eventuali falle di sicurezza. Esistono infatti molti tool automatici come Eleonore, Liberty System Exploit o Elfiesta che possono essere utilizzati per creare fil pdf infetti. Il tutto senza avere particolari conoscenze o essere addirittura un cyber criminale.

L’attacco tramite file pdf
Gli attacchi che sfruttano le vulnerabilità dei file pdf sono di vario tipo. Uno dei più tipici si svolge solitamente in questo modo:

1.Un Javascript integrato nel pdf viene eseguito nel momento stesso in cui viene aperto il documento. Questo Javascript è pesantemente occultato in modo tale da prevenire eventuali analisi approfondite sul file.
2.Il Javascript utilizza un metodo di tipo Heap Spray per scrivere più volte uno shellcode nella memoria di un processo in esecuzione
3.A questo punto la vulnerabilità Javascript nel file pdf viene sfruttata per eseguire lo shellcode
4.Lo shellcode a sua volta scarica malware addizionale, per esempio componenti di una botnet

Come proteggersi
Equipaggiare il proprio computer con un software antivirus completo è il primo e importante passo da compiere. Gli utenti G Data sono già protetti da vulnerabilità di questo tipo.
Un altro suggerimento può essere quello di disattivare la funzione Javascript dai programmi Adobe o attivare la funzione DEP (Data Execution Prevention) disponibile in Windows che rende possibile bloccare l’esecuzione di codici maligni nella memoria del computer. Molti software, però, sono ancora incompatibili con questo tipo di protezione.

Leave A Comment

Your email address will not be published.

Article Marketing