您的位置:首頁 > 資訊 >

機構(gòu)示警發(fā)現(xiàn)新型 PDF 攻擊技術(shù),可繞過常規(guī)檢測執(zhí)行惡意代碼


(資料圖片)

IT之家 8 月 31 日消息,日本計算機應(yīng)急響應(yīng)小組 JPCERT 近日發(fā)出示警,發(fā)現(xiàn)了一種將惡意 Word 文檔嵌入到 PDF 格式中的新型攻擊方式,可以繞過 pdfid 等傳統(tǒng) PDF 分析工具。

官方將這項技術(shù)而命名為“MalDoc in PDF”,攻擊者創(chuàng)建特制的 PDF 格式文件,用戶一旦通過微軟 Word 應(yīng)用打開,就會激活文件中的宏命令,執(zhí)行惡意代碼。

該機構(gòu)觀察到的樣本中,這個惡意文件雖然為 PDF 格式,但真實后綴為.doc。如果用戶設(shè)備配置默認(rèn) doc 文件處理應(yīng)用為 Word,那么雙擊該 PDF 會自動調(diào)用 Word 打開。

該機構(gòu)安全專家 Yuma Masubuchi 表示,攻擊者會在 Word 中創(chuàng)建 mht 文件,并在 PDF 文件對象后附加一個宏,而 pdfid 等傳統(tǒng) PDF 分析工具很難檢測到這些惡意文件。

IT之家在此附上原文地址,感興趣的用戶可以點擊閱讀。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

標(biāo)簽:

相關(guān)閱讀