🐟 (@stevessr) 在 黑客利用复杂的 0-Day 漏洞攻击 Adobe Reader 用户 中发帖
[!quote]+
一个高度复杂、未打补丁的零日漏洞正积极瞄准 Adobe Reader 用户。经 EXPMON 威胁猎杀系统检测,该恶意 PDF 文件旨在窃取敏感的本地数据并执行高级系统指纹识别。
该漏洞利用程序可在最新版 Adobe Reader 上完美运行。除了打开恶意文档外,它不需要用户交互。
受害者打开特制的 PDF 文件时,攻击就开始了。该文件最初以 "yummy_adobe_exploit_uwu.pdf "的文件名提交给恶意软件分析平台。
该恶意软件成功绕过了传统的杀毒工具,在公共扫描引擎上的初始检测率很低。
但是,它在 Acrobat JavaScript 引擎中显示出高度可疑的活动,从而触发了 EXPMON 的高级行为分析。
为了掩盖其恶意意图,威胁者使用 Base64 编码将核心脚本嵌入隐藏的 PDF 对象中。
一旦解密并打开,漏洞利用者就会利用未...