Хакеры нашли еще один способ атаки с помощью PDF-файлов

Хакеры нашли еще один способ атаки с помощью PDF-файлов
Злоумышленники используют всплывающие предупреждения Foxit PDF Reader для доставки вредоноса пользователям через зараженные PDF-файлы.

Исследователи из Check Point провели анализ нескольких хакерских кампаний, применяющих такую схему атак, и выявили, что «PDF Exploit Builder» применяется для создания PDF-документов с макросами, выполняющими команды-скрипты, которые загружают и исполняют вредоносные программы. Некоторые всплывающие предупреждения при открытии файлов-ловушек в Foxit Reader делают вредоносную опцию выбором по умолчанию, а хакеры активно этим пользуются.

Сегодня Foxit PDF Reader насчитывает более 700 миллионов пользователей по всему миру.

Ксения Ахрамеева, к.т.н, ведущий инженер-аналитик компании «Газинформсервис»: «От случайной установки и запуска вредоносного файла, к сожалению, никто не застрахован. Поэтому, кроме проявления бдительности пользователя, необходимо обезопасить рабочее место при помощи технических средств защиты информации. Для предотвращения появления всплывающих окон подойдут продукты, направленные на разграничения доступа и/или обнаружения аномалий в работе приложений. Например, продукт Ankey ASAP, основанный на механизме машинного обучения способен обнаружить подменное всплывающее окно и позволяет сотрудникам своевременно предпринять меры по деактивации и предотвращению угрозы. В нынешний век развития технологий, благодаря продуктам на основе ИИ можно своевременно обнаружить атаку и соответственно организовать надежную защиту IT-инфраструктуры».

Тематики: Безопасность

Ключевые слова: информационная безопасность, Газинформсервис