Pdf, attacco a luci rosse

Negli ultimi giorni centinaia di domini web dai nomi decisamente espliciti e hard sono stati identificati dal sistema di analisi dei G Data Security Labs come capaci di sfruttare una falla di sicurezza in Adobe Acrobat Reader per infettare i Pc degli utenti. I nomi dei domini web sono basati su termini volgari per attirare i navigatori alla ricerca di contenuti per adulti sul web. I gestori di questi siti sfruttano tutti i metodi disponibili per posizionarsi ai primi posti dei risultati dei motori di ricerca.

“Al momento questi attacchi basati su file Pdf li abbiamo riscontrati solo su siti a luci rosse. Comunque, visti il successo ottenuto, riteniamo che questo tipo di attacchi sarà prossimamente utilizzato anche da altri siti Internet”, ha ipotizzato Ralf Benzmueller, Manager of G Data Security Labs.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il malware che viene scaricato durante questo tipo di attacco è stato identificato da G Data come Packer.Malware.NSAnti.h (EngineA) or "Win32:Agent-ACFU [Trj]" (EngineB) e di conseguenza bloccato.

I siti Internet che fanno riferimento a questi domini contengono frame che puntano a un documento Pdf dannoso collocato su un server cinese che distribuisce malware e che viene caricato automaticamente nella configurazione standard dei browser più comuni con il plug-in di Acrobat non appena il visitatore richiama la pagina.

I prodotti antivirus G Data hanno identificato il file come "JS:Pdfka-FS" e lo hanno bloccato. Come molti altri programmi malware che sfruttano i punti deboli del formato pdf, il documento cela le sue funzioni dannose nel formato compresso.

Durante gli ultimi mesi il formato Pdf sta diventando sempre più popolare tra i criminali online come mezzo di infezione in virtù di alcuni punti deboli del diffusissimo Adobe Reader. L’attacco ora in atto dimostra che i tentativi di attirare i navigatori tramite contenuti a luci rosse per poi diffondere malware sfruttano proprio una di queste falle di sicurezza.

Leggi anche:  Emotet torna e LokiBot resiste: Kaspersky individua nuovi metodi di attacco