機構示警發(fā)現(xiàn)新型 PDF 攻擊技術,可繞過常規(guī)檢測執(zhí)行惡意代碼
2023-08-31 09:46:17|
來源:IT之家 作者:
(資料圖片)
IT之家 8 月 31 日消息,日本計算機應急響應小組 JPCERT 近日發(fā)出示警,發(fā)現(xiàn)了一種將惡意 Word 文檔嵌入到 PDF 格式中的新型攻擊方式,可以繞過 pdfid 等傳統(tǒng) PDF 分析工具。
官方將這項技術而命名為“MalDoc in PDF”,攻擊者創(chuàng)建特制的 PDF 格式文件,用戶一旦通過微軟 Word 應用打開,就會激活文件中的宏命令,執(zhí)行惡意代碼。
該機構觀察到的樣本中,這個惡意文件雖然為 PDF 格式,但真實后綴為.doc。如果用戶設備配置默認 doc 文件處理應用為 Word,那么雙擊該 PDF 會自動調(diào)用 Word 打開。
該機構安全專家 Yuma Masubuchi 表示,攻擊者會在 Word 中創(chuàng)建 mht 文件,并在 PDF 文件對象后附加一個宏,而 pdfid 等傳統(tǒng) PDF 分析工具很難檢測到這些惡意文件。
IT之家在此附上原文地址,感興趣的用戶可以點擊閱讀。
廣告聲明:文內(nèi)含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。
標簽: