河北网络安全博客

河北博客是一个关注网络安全、网站设计、网站推广、网站优化SEO、网站建设的河北地方博客。

« 动易SiteWeaver6.6版最新漏洞利用工具Adobe零日漏洞影响8.1至9..0所有版本 »

PDF阅读软件惊现零日漏洞 几乎涉及所有版本

腾讯科技讯 2月21日消息,一项由国外研究人员发现的Adobe Acrobat Reader零日漏洞开始成为黑客攻击的实战目标。据360安全专家石晓虹博士介绍,一些经过精心构造的恶意PDF文档已经在美国等国家的互联网上出现,一旦网民打开这类文档,电脑将自动运行远程控制类Ghost木马,从而成为任由黑客遥控的“肉鸡”。

经360安全专家分析,Adobe Acrobat Reader零日漏洞影响到其8.1.0至9.0.0之间的所有版本,它通过软件内置的JavaScript功能触发,如果用户默认启用Acrobat JavaScript,只要打开恶意的PDF文档就会中招。

国外安全厂商也已正式发出预警,并将已经现形的样本分别命名为TROJ_PIDIEF.IN 和 Trojan.Pidief.E。鉴于Adobe官方尚未透露补丁的发布日期,黑客必然利用漏洞得到修复前的真空期大肆传播木马病毒,这一攻击趋势正在全世界范围内蔓延,360安全中心为此紧急推出临时修复工具。

Adobe Acrobat Reader是一款非常普及的办公软件,在企事业单位的局域网中更为常见,而Ghost木马功能类似于人们熟知的“灰鸽子”,在国内是木马产业组建“僵尸网络”的重要工具,可以窃取电脑中各类信息、盗用网银财产、控制摄像头及麦克风等硬件外设,并对网络中其它电脑发起主动攻击,因此对企事业单位、校园等局域网形成了极大的威胁。

据悉,部分格外重视信息安全的公司为免受攻击,已经通告手动禁用Adobe Acrobat Reader的JavaScript功能。




发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

订阅河北博客

  • 订阅我的博客:订阅我的博客
  • 关注新浪微博:关注新浪微博
  • 关注腾讯微博:关注腾讯微博
  • google reader
  • 鲜果
  • 抓虾
  • QQ邮箱

河北博客站内搜索

河北博客相关链接

河北博客热文排行

Powered By kingwq's blog

本站采用创作共用版权协议, 要求署名、非商业用途和保持一致. 转载本站内容必须也遵循“署名-非商业用途-保持一致”的创作共用协议.
This site is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 2.5 License.冀ICP备09002514号.Copyright www.kingwq.cn.2010