最近,赛门铁克安全响应中心检测到不少利用Adobe Reader漏洞的恶意PDF文件。赛门铁克防病毒软件可以通过Bloodhound.PDF.6启发式检测方式判断PDF文件是否含有此类恶意病毒。
根据目前受感染的PDF文件样本看来,病毒攻击的目标人群之一很可能是各大企业公司的高层管理人员。由于他们的email地址一般可以在其所属公司的网站上查到,因此很容易被病毒制造者利用。病毒制造者将含有恶意代码的PDF附件发送至他们的邮箱中,一旦这些带病毒的文件得以运行,导致电脑中毒,那么病毒制造者就有机会盗取管理人员计算机中的机要文件。由于这些文件包含公司的重要机密信息, 丢失或被盗都可能带来巨大的经济损失,后果十分严重。除此以外,目前此病毒还并未在计算机中广泛传播开来,赛门铁克将继续监测该病毒的蔓延情况。
经分析,Adobe Reader的这个漏洞是由它在解析PDF结构时产生的错误所造成的。当带毒的文件被打开时,漏洞即被触发。恶意PDF文件中的JavaScript脚本采用堆扩散技术以增加攻击代码运行的可能性。攻击代码会释放恶意文件至受感染的计算机中执行。
赛门铁克将这类恶意PDF 文件定义为Trojan.Pidief.E。Bloodhound.PDF.6启发式检测可以保护计算机防御这种病毒的攻击。经检测,带毒PDF文件所释放的恶意文件被检测为Backdoor.Trojan。此后门病毒就是大家熟悉的源自中国的Gh0st RAT,一个非常流行的开源工具包。它可以被用作窥视用户桌面,记录键盘输入信息,以及远程操纵受感染的计算机。下图是一张通过Gh0st RAT程序创建病毒的截图:
在此,赛门铁克建议用户:
·及时安装 Adobe Acrobat Reader 的最新修补程序
·下载防病毒产品的最新安全更新,以保护计算机抵御病毒攻击
·不要轻易打开来自陌生地址的邮件;同时谨慎对待含有附件的email,不要轻易打开附件以防中毒。
·Adobe Reader中禁用JavaScript,打开DEP (Data Execution Prevention) 功能,这些措施都可以降低计算机受病毒攻击的可能。