Как скачать и установить Acrobat Reader DC (НЕ Pro версия!) полный дистрибутив (оффлайн установка)?
Uma exploração recentemente descoberta que ultrapassa a proteção anti-exploração do sandbox no Adobe Reader 10 e 11 é altamente sofisticada e provavelmente faz parte de uma importante operação de ciberespionagem. O explorador foi descoberto nesta terça-feira por pesquisadores da empresa de segurança FireEye, que afirmou estar sendo usado em ataques ativos. A Adobe confirmou que a exploração funciona contra as versões mais recentes do Adobe Reader e Acrobat, incluindo 10 e 11, que têm um mecanismo de proteção de sandbox.
"A Adobe está ciente de relatórios de que essas vulnerabilidades estão sendo exploradas em ataques direcionados para enganar os usuários do Windows para clicar em um arquivo PDF malicioso entregue em uma mensagem de e-mail ", disse a empresa em um comunicado de segurança publicado quarta-feira.
[Leia mais: Como remover malware do seu PC Windows]
Adobe está trabalhando em um patch, mas enquanto isso os usuários do Adobe Reader 11 são aconselhados a ativar o modo Protected View escolhendo a opção "Arquivos de locais potencialmente inseguros" no menu Edit> Preferences> Security (Enhanced).O exploit e O malware que ele instala é super alto nível, de acordo com Costin Raiu, diretor da equipe de pesquisa e análise de malware da Kaspersky Lab. "Não é algo que se vê todos os dias", disse ele na quinta-feira. Julgando pela sofisticação dos ataques, Raiu concluiu que eles devem fazer parte de uma operação de "enorme importância" que "estaria no mesmo nível de Duqu". "
O Duqu é um malware de cyberespionagem descoberto em outubro de 2011, relacionado ao Stuxnet, o altamente sofisticado worm de computador creditado com a danificação de centrífugas de enriquecimento de urânio na usina nuclear do Irã em Natanz. Acredita-se que tanto o Duqu quanto o Stuxnet tenham sido criados por um estado-nação.
O último exploit vem na forma de um documento PDF e ataca duas vulnerabilidades separadas no Adobe Reader. Um é usado para obter privilégios arbitrários de execução de código e um é usado para escapar do sandbox do Adobe Reader 10 e 11, disse Raiu.
O exploit funciona no Windows 7, incluindo a versão de 64 bits do sistema operacional, e ignora a ASLR do Windows (randomização de layout de espaço de endereço) e mecanismos de anti-exploração DEP (Data Execution Prevention)
Quando executado, o exploit abre um documento PDF que contém um formulário de solicitação de visto de viagem, disse Raiu. O nome deste documento é "Visaform Turkey.pdf."
O exploit também descarta e executa um componente de downloader de malware que se conecta a um servidor remoto e faz o download de dois componentes adicionais. Esses dois componentes roubam senhas e informações sobre a configuração do sistema e podem registrar as teclas digitadas, disse ele.
A comunicação entre o malware e o servidor de comando e controle é compactada com zlib e criptografada com AES (Advanced Encryption Standard) usando criptografia de chave pública RSA.
Esse tipo de proteção é muito raramente visto em malware, disse Raiu. "Algo semelhante foi usado no malware Flame cyberespionage, mas no lado do servidor."
Esta é uma ferramenta de cyberespionagem criada por um estado-nação ou uma das chamadas ferramentas de interceptação legais vendidas por empresas privadas para aplicação da lei e "A Kaspersky Lab ainda não tem informações sobre os alvos deste ataque ou sua distribuição em todo o mundo", disse Raiu.
Chegado via e-mail na quarta-feira, o diretor sênior de segurança da FireEye. pesquisa, Zheng Bu, se recusou a comentar sobre os alvos do ataque. A FireEye publicou uma postagem no blog com informações técnicas sobre o malware na quarta-feira, mas não revelou nenhuma informação sobre vítimas.
Bu disse que o malware usa certas técnicas para detectar se está sendo executado em uma máquina virtual para evitar a detecção por sistemas automatizados de análise de malware.
Exploração zero do Adobe Reader: protegendo seu computador
A Adobe confirmou que uma vulnerabilidade de dia zero está sendo explorada no Adobe Reader e no Acrobat. Siga este aviso para se proteger de se tornar uma vítima
Pesquisadores do fornecedor de segurança AlienVault identificaram uma variante de uma exploração do Internet Explorer recentemente descoberta que é usada para infectar computadores de destino com o programa RAT (Remote Access Trojan). A variante de exploração recém-descoberta visa a mesma vulnerabilidade não corrigida no IE 6, 7, 8 e 9 como a exploração original, mas usa um código ligeiramente diferente e tem uma carga útil diferente, disse o gerente da AlienVault Labs, Jaime Blasco, em um post
[Leia mais: Como remover malware do seu PC Windows]
Pesquisadores: Exploração de PDF de dia zero afeta o Adobe Reader 11, versões anteriores
Pesquisadores da firma de segurança FireEye afirmam que invasores são Usando ativamente uma exploração de execução remota de código que funciona contra as versões mais recentes do Adobe Reader 9, 10 e 11.