Foxit Reader tervezési probléma

Editors' Pick

A Check Point Research jelentése szerint a PDF (Portable Document Format) fájlok a modern digitális kommunikáció szerves részévé váltak. A PDF-ek megbízható platformot kínálnak a dokumentumok különböző számítógépes környezetekben történő megosztásához. A PDF-ek a szöveg, a képek és a multimédiás tartalmak egységes elrendezésű és formázású megjelenítésének szabványos formátumává fejlődtek, függetlenül a megjelenítéshez használt szoftvertől, hardvertől vagy operációs rendszertől. Ez a sokoldalúság tette a PDF-eket nélkülözhetetlenné az üzleti és tudományos szférától kezdve a kormányzati és a személyes használaton át egészen az üzleti életig, mivel megbízható eszközként szolgálnak az információk strukturált és hozzáférhető módon történő cseréjéhez.

A PDF-megjelenítők terén az Adobe Acrobat Reader az iparág meghatározó szereplője. Bár az Adobe Acrobat Reader tartja a legnagyobb piaci részesedést, a figyelemért jelentős versenytársak versengenek, a Foxit PDF Reader az egyik kiemelkedő alternatíva. Több mint 700 millió felhasználóval több mint 200 országban és jelentős ügyfelekkel a kormányzati szektorban, mint például az amerikai légierő, hadsereg, haditengerészet és rakétavédelmi ügynökség, valamint a technológiai szektorban, mint például a Google, Microsoft, Intel és Dell.

A Check Point Research szokatlan viselkedésmintát azonosított a PDF-ek kihasználásával kapcsolatban, amely elsősorban a Foxit Reader felhasználóit célozza. Ez a kihasználás olyan biztonsági figyelmeztetéseket vált ki, amelyek a gyanútlan felhasználókat káros parancsok végrehajtására késztethetik. A Check Point Research megfigyelte, hogy ennek az exploitnak a változatai aktiválódnak.

A Check Point Research szokatlan viselkedési mintát azonosított a PDF-ek kihasználásával kapcsolatban, amely főként a Foxit Reader felhasználóit célozza. Ez a kihasználás olyan biztonsági figyelmeztetéseket vált ki, amelyek a gyanútlan felhasználókat káros parancsok végrehajtására késztethetik. A Check Point Research megfigyelte, hogy ennek az exploitnak a változatait aktívan használják a vadonban. Az alacsony észlelési arány annak tulajdonítható, hogy a legtöbb sandboxban vagy vírusirtó megoldásban az Adobe Reader használata elterjedt, mivel az Adobe Reader nem érzékeny erre a speciális exploitra. A Check Point Research emellett megfigyelte, hogy különböző exploit-építőket használnak a .NET-ben kódoltaktól a Pythonban írtakig, hogy ezt az exploitot telepítsék.

Ezt az exploitot több fenyegető szereplő is felhasználta, az e-bűnözéstől a kémkedésig. A kampányok kihasználták az alacsony észlelési arányt és az exploit elleni védelmet, ahol a szereplők a rosszindulatú PDF-fájlokat még nem hagyományos eszközökkel, például a Facebookon is megosztották. A Check Point Research három mélyreható esetet különített el és vizsgált meg, amelyek a katonai célú kémkampánytól a több linket és eszközt tartalmazó e-bűnözésig terjedtek, lenyűgöző támadási láncokat elérve.

FORRÁS