Новости компьютерной безопасности:

  Latest News

Hackers Actively Attacking Adobe Reader Users Using Sophisticated 0-Day Exploit

С сайта: Zero-Day(cybersecuritynews.com)

Hackers Actively Attacking Adobe Reader Users Using Sophisticated 0-Day Exploit

Author: Abinaya

A highly sophisticated, unpatched zero-day exploit is actively targeting users of Adobe Reader. Detected by the EXPMON threat-hunting system, this malicious PDF file is designed to steal sensitive local data and perform advanced system fingerprinting.

The exploit functions flawlessly on the latest version of Adobe Reader. It requires no user interaction beyond simply opening the malicious document.

The attack begins when a victim opens a specially crafted PDF, initially submitted to malware analysis platforms under the file name “yummy_adobe_exploit_uwu.pdf”.

cyber security newsEXPMON collects no submitter data, and the sample source is unknown(source : justhaifei1.blogspot)
The malware successfully bypassed traditional antivirus tools, scoring a low initial detection rate on public scanning engines.

However, it triggered EXPMON’s advanced behavioral analytics by exhibiting highly suspicious activities within the Acrobat JavaScript engine.

To mask its malicious intent, the threat actors used Base64 encoding to embed the core script within hidden PDF objects.

Once de-obfuscated and opened, the exploit abuses an unpatched vulnerability to execute privileged programming commands.

First, it uses an internal application programming interface (API), util.readFileIntoStream(), to bypass standard sandbox protections and read arbitrary files on the victim’s local computer.

Next, the malware uses the RSS-addFeed() API to silently transmit the stolen information to a remote, attacker-controlled server.

This stolen data includes the exact operating system details, language settings, Adobe Reader version, and the PDF’s local file path.

Advanced System Fingerprinting
Security experts classify this as an advanced fingerprinting attack. The threat actors use the initial data theft to evaluate whether the victim’s machine meets their specific target criteria.

If the system is deemed a valuable target, the attacker’s server dynamically sends back additional malicious JavaScript payloads.

The malware utilizes cryptography to decrypt this incoming payload, a tactic specifically designed to evade network-based detection tools.

cyber security newsModified code exfiltrated a local System32 .png file, proving the exploit can steal sensitive data(source : justhaifei1.blogspot)
During controlled testing, researchers confirmed that this secondary payload mechanism is fully functional and capable of launching additional attacks, including Remote Code Execution (RCE) and Sandbox Escape (SBX).

This means attackers could theoretically bypass all remaining security boundaries to take complete control over the compromised machine.

Currently, this remains a zero-day threat, meaning no official patch from Adobe is available to prevent the initial data theft.

According to researcher justhaifei1, the vulnerability was responsibly disclosed to Adobe Security, individual users should implement the following precautions immediately:

  • Exercise extreme caution: Do not open PDF files received from unknown, untrusted, or unverified sources.
  • Block malicious infrastructure: Network administrators should monitor and block outgoing traffic communicating with the IP address 169.40.2.68 on port 45191.
  • Monitor network traffic: Defenders should carefully inspect HTTP and HTTPS network traffic for suspicious activity containing the “Adobe Synchronizer” string within the User-Agent field.



#Adobe #Cyber_Security_News #Exploit #Zero-Day #cyber_security #cyber_security_news

Оригинальная версия на сайте: Hackers Actively Attacking Adobe Reader Users Using Sophisticated 0-Day Exploit
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.