<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    “即刻PDF閱讀器”被曝內置后門收集用戶隱私

    VSole2022-08-20 17:51:30

    近期,火絨安全團隊發現“即刻PDF閱讀器”內置后門程序,該后門程序會在用戶不知情的情況下,從C&C服務器上下載惡意配置文件,再根據配置文件下載惡意模塊到用戶電腦中。目前發現該病毒會肆意收集用戶個人隱私信息,如:QQ號、淘寶昵稱、電商購物記錄、電商和搜索引擎搜索記錄等隱私數據。

    通過對其代碼和功能進行對比、溯源發現,該病毒和2020年就被火絨安全曝光的“起點PDF閱讀器”、“新速壓縮”等軟件存在同源性,并且其同源樣本已經多次被火絨發現并查殺。

    病毒查殺圖

    該病毒作者通過開發類似上述軟件并內置后門程序來收集用戶個人隱私數據已長達數年。通過“即刻PDF閱讀器”安裝包的數字簽名,可以得知該軟件由深圳市重誠遠順科技有限公司開發,相關信息如下圖所示:

    即刻PDF閱讀器安裝包數字簽名

    經企業信息檢索核實,可確認“即刻PDF閱讀器”為該公司所開發軟件,相關備案和軟件著作權信息如下圖所示:

    其網站備案、軟件著作權信息

    該病毒具有極高的隱蔽性:向C&C服務器請求惡意模塊時,C&C服務器會根據用戶的地理位置等信息進行下發配置,讓安全人員取證過程變得困難。火絨工程師幫助用戶處理該病毒問題時,發現該病毒還會通過注冊表回調來禁止軟件的驅動加載。在即刻PDF閱讀器目錄下,還發現多個被加密的惡意模塊,在此次取證過程中,只獲取到收集個人隱私信息相關的惡意模塊,不排除其后續下發更多惡意模塊的可能性。即刻PDF軟件目錄下大部分可執行文件都攜帶惡意功能如:JiKeSteor.exe、JiKeHcores.exe、JiKeIterh.exe、JikeMrong.exe等可執行文件。

    軟件pdf閱讀器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Adobe本周發布了Acrobat、Reader和Photoshop近50個漏洞的更新補丁,其中包含24個嚴重的內存損壞漏洞,此種漏洞可允許攻擊者在被攻擊用戶的上下文中執行任意代碼,可能存在信息泄露等各種安全問題。此外曝出的漏洞中還包含部分遠程代碼執行漏洞,據外媒稱該漏洞已被攻擊者廣泛利用。
    據悉,LockBit 勒索軟件以加密數據及盜取的數據為要挾,要求汽車經銷商Pendragon Group支付6000萬美元的勒索贖金。目前,該公司相關負責人士已明確表示拒付贖金,并向英國執法部門以及該國數據保護辦公室報告了這一事件。截至上周六,黑客透露已售出兩份。
    近期,火絨安全團隊發現“即刻PDF閱讀器”內置后門程序,該后門程序會在用戶不知情的情況下,從C&C服務器上下載惡意配置文件,再根據配置文件下載惡意模塊到用戶電腦中。通過對其代碼和功能進行對比、溯源發現,該病毒和2020年就被火絨安全曝光的“起點PDF閱讀器”、“新速壓縮”等軟件存在同源性,并且其同源樣本已經多次被火絨發現并查殺。
    近期,火絨安全團隊發現“即刻PDF閱讀器”內置后門程序,該后門程序會在用戶不知情的情況下,從C&C服務器上下載惡意配置文件,再根據配置文件下載惡意模塊到用戶電腦中。通過對其代碼和功能進行對比、溯源發現,該病毒和2020年就被火絨安全曝光的“起點PDF閱讀器”、“新速壓縮”等軟件存在同源性,并且其同源樣本已經多次被火絨發現并查殺。病毒查殺圖該病毒作者通過開發類似上述軟件并內置后門程序來收集用戶個人隱私數據已長達數年。
    Lazarus又名APT38,是一個知名的朝鮮語APT組織。主要負責以獲得外匯為目的的攻擊。
    今年早些時候,受歡迎的VoIP程序3CXDesktopApp的木馬化版本被用于“套娃式”供應鏈攻擊。攻擊者能夠將惡意代碼嵌入到libffmpeg媒體處理庫中,以便從他們的服務器下載有效負載。
    安全公司發現了一個惡意軟件,被稱為“RustBucket”,通過一個名為“內部PDF查看器”的應用程序到達你的設備。有趣的是,只有當它運行正確的PDF文件時,它才會嘗試用完整的攻擊感染Mac,可能是為了防止安全研究人員和防病毒軟件發現。如果你使用惡意的PDF查看器打開,用戶將看到一份9頁的文件,內容是一家風險投資公司希望投資不同的科技初創公司。
    福昕軟件本周發布了福昕PDF閱讀器PDF編輯器的安全更新,用于解決導致遠程代碼執行的多個漏洞。
    來自全球領先的網絡解決方案提供商思科的Talos團隊在上周四公布了存在于福昕PDF閱讀器(Foxit PDF Reader)中的五個安全漏洞,其中有四個漏洞的CVSS 3.0得分都為8.8 ,這意味著它們都被分類為高危漏洞。 福昕PDF閱讀器是一款在全球范圍內流行且免費的PDF文檔閱讀器和打印器,可用于查看、創建和編輯及打印任何PDF文件。它采用了Microsoft Office的界面設計風
    安全專家總是不厭其煩地勸告人們“不要隨意打開來源不明的文件”,最新的案例就來自 Adobe Acrobat 軟件的一個漏洞。周二的時候,思科塔洛斯研究人員披露了這款款流行的 PDF 閱讀器的漏洞細節。如果 Acrobat 用戶不小心打開了惡意 PDF 文檔,很可能被攻擊者一鍵入侵,在受害者的計算機上運行討人厭的軟件。萬幸的是,官方已經給出了一個修復方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类