I consigli di G Data per il pdf malware

La vulnerabilità  0 day di Adobe Reader sarà  corretta oggi. Ma quali sono le tecniche di attacco condotte attraverso file pdf? G Data coglie l'occasione per fare il punto sulla situazione.

Autore: Andrea Sala

La falla di sicurezza segnalata il 15 Dicembre 2009 da Adobe per i suoi software Adobe Reader e Adobe Acrobat sarà  presto risolta grazie all'update programmato per il oggi. G Data coglie l'occasione per fare il punto della situazione sugli attacchi malware che sfruttano il formato pdf.
Un'analisi del numero delle vulnerabilità  scoperte negli ultimi anni evidenzia una crescita considerevole di quelle che si appoggiano ai file pdf. Nel 2009 l'organizzazione MITRE ha segnalato 74 CVE (Common Vulnerabilities and Exposure) nel suo elenco dedicato alle falle di sicurezza nei file pdf. Ben due volte in più rispetto al 2008. Perchà© una tale crescita? Diversi vantaggi rendono i documenti pdf uno dei formati più utilizzati al giorno d'oggi. Innanzitutto possono essere visualizzati su qualsiasi tipo di computer e, in aggiunta, sono disponibili diversi programmi di lettura e tool di modifica gratuiti. Tutte caratteristiche che rendono il formato pdf molto utile per gli utenti privati, le aziende e le amministrazioni pubbliche.



Con l'evoluzione e l'ampliamento di tali caratteristiche  il formato pdf è però diventato sempre più complesso, una situazione che ha di fatto facilitato lo sfruttamento di eventuali falle di sicurezza. Esistono infatti molti tool automatici come Eleonore, Liberty System Exploit o Elfiesta che possono essere utilizzati per creare fil pdf infetti. Il tutto senza avere particolari conoscenze o essere addirittura un cyber criminale. Gli attacchi che sfruttano le vulnerabilità  dei file pdf sono di vario tipo.
Uno dei più tipici si svolge solitamente in questo modo. Un Javascript integrato nel pdf viene eseguito nel momento stesso in cui viene aperto il documento. Questo Javascript è pesantemente occultato in modo tale da prevenire eventuali analisi approfondite sul file. Il Javascript utilizza un metodo di tipo Heap Spray per scrivere più volte uno shellcode nella memoria di un processo in esecuzione. A questo punto la vulnerabilità  Javascript nel file pdf viene sfruttata per eseguire lo shellcode. Lo shellcode a sua volta scarica malware addizionale, per esempio componenti di una botnet.
Equipaggiare il proprio computer con un software antivirus completo è il primo e importante passo da compiere per proteggersi. Un altro suggerimento può essere quello di disattivare la funzione Javascript dai programmi Adobe o attivare la funzione DEP (Data Execution Prevention) disponibile in Windows che rende possibile bloccare l'esecuzione di codici maligni nella memoria del computer. Molti software, però, sono ancora incompatibili con questo tipo di protezione.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.