<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Adobe“封殺”主流防病毒軟件

    VSole2022-06-25 08:45:40


    Minerva Labs的安全研究人員近日發現,Adobe Acrobat正試圖阻止安全軟件查看其打開的PDF文件,此舉給用戶帶來安全風險。研究人員指出,Adobe正在檢測和“封殺”市場上的主流防病毒軟件。



    大多數流行防病毒軟件登上“黑名單”


    殺毒軟件正常運行的前提是對系統上所有進程的可見性,這主要是通過將動態鏈接庫(DLL)注入在設備上啟動的軟件來實現的。


    PDF文件過去曾被濫用于在系統上執行惡意軟件。網絡安全公司Minerva Labs的研究人員解釋說,一種方法是在文檔的“OpenAction”部分添加一個命令來運行用于惡意活動的PowerShell命令。


    “自2022年3月以來,我們看到Adobe Acrobat Reader進程逐漸增加,試圖通過獲取DLL的句柄來查詢加載了哪些安全產品DLL。”——Minerva Labs


    根據本周的一份報告,來自不同供應商的30多個安全產品的DLL已經登上了Adobe的殺毒軟件“黑名單”。其中包括在消費者中流行的Bitdefender、Avast、趨勢科技、賽門鐵克、Malwarebytes、ESET、卡巴斯基、F-Secure、Sophos、Emsisoft等公司的產品。



    Adobe用戶已經受到影響


    在3月28日Citrix用戶論壇上的一篇帖子,一位用戶抱怨由于安裝了Adobe產品而導致Sophos殺毒軟件報錯,稱Adobe“建議禁用Acrobat和Reader的DLL注入”。


    根據BleepingComputer的報道,Adobe證實確有用戶報告了由于某些安全產品的DLL組件與Adobe Acrobat對CEF庫的使用不兼容而導致的問題。


    “我們知道有用戶報告其殺毒軟件中的某些DLL與Adobe Acrobat對CEF的使用不兼容,CEF是一種基于Chromium的引擎,沙盒設計受到限制,并可能導致穩定性問題。”——Adobe


    Adobe補充說,它目前正在與這些安全廠商合作解決這個問題,并“確保未來Acrobat的CEF沙盒設計具有正確的功能。”


    Minerva Labs研究人員認為,Adobe此前選擇的技術方案雖然解決了兼容性問題,但會通過阻止殺毒軟件而引入真正的攻擊風險。


    參考鏈接:

    https://blog.minerva-labs.com/does-acrobat-reader-unload-injection-of-security-products

    軟件adobe
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    Adobe計劃于2020年7月發布安全更新,覆蓋五個不同產品領域的漏洞:創意云桌面;媒體編碼器;下載管理器;Genuine 服務和ColdFusion。其中四個bug被評為嚴重的,其他的被評為重要的。創造性云桌面 Adobe發布了針對其創造性的Windows云桌面應用程序的四個不同缺陷的補丁,其中包括一個允許任意文件系統寫入的嚴重缺陷。Adobe在周二的每月安全更新中指出,受影響的版本包括Creative Cloud桌面應用和更早的版本。媒體編碼器 Adobe還發布了Adobe更新媒體編碼器。
    此次行動調配比利時和荷蘭警力,抓捕9名嫌疑人,收繳無數槍支彈藥、電子設備、珠寶首飾、現金和加密貨幣。槍支彈藥是意外收獲,警方認為這個組織可能兼職販賣毒品。目前他們初步判斷攻擊是Sandworm組織所為,但具體目標還在研判中。目前Yodel還未發布攻擊事件詳情包括時間、攻擊類型等,但向用戶暗示數據沒有泄露,但建議用戶小心釣魚攻擊。小道消息稱Yodel已聯系第三方安全機構,正在對系統和服務進行恢復。
    1.虛假移動應用程序可以竊取用戶Facebook憑據 Facestealer是于2021年7月披露的一款間諜軟件,可以通過Google Play的欺詐性應用程序竊取用戶的Facebook憑據。近日,研究人員發現了200多款與Facestealer間諜軟件有關的應用程序,用戶成功登錄帳戶后,應用程序會收集cookie,隨后間諜軟件會加密所有個人身份信息(PII)并將其發送到遠程服務器。
    對于網絡攻擊者來說,任何人們的事件,都可以成為他們發起攻擊的一個理由。當然最近發生的地緣政治緊張局勢也不例外。在過去一個月里,CheckPointResearch(CPR)觀察到世界各地的高級持續威脅(APT)組織發起了新一撥活動,以沖突為誘餌的魚叉式網絡釣魚電子郵件隨處可見,根據目標和地區的不同,攻擊者使用的誘餌從官方文件到新聞文章,甚至是職位公告。這些誘餌文檔利用惡意宏或模板注入來獲得目標組織
    Check Point Research 指出,Emotet 是目前第七大最猖獗的惡意軟件,此次重返榜單“令人深感擔憂”。Trickbot 再度位列榜首。教育和研究行業仍然是黑客的首要攻擊目標。 2021 年 12 月, 全球領先網絡安全解決方案提供商 Check Point? 軟件技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發布了其 20
    安全專家總是不厭其煩地勸告人們“不要隨意打開來源不明的文件”,最新的案例就來自 Adobe Acrobat 軟件的一個漏洞。周二的時候,思科塔洛斯研究人員披露了這款款流行的 PDF 閱讀器的漏洞細節。如果 Acrobat 用戶不小心打開了惡意 PDF 文檔,很可能被攻擊者一鍵入侵,在受害者的計算機上運行討人厭的軟件。萬幸的是,官方已經給出了一個修復方案。
    據BleepingComputer消息,一種名為“MetaStealer”的新型信息竊取惡意軟件可以從基于 Intel 芯片的 macOS 系統電腦中竊取各種敏感信息。
    微步在線威脅感知平臺TDP基于機器學習與通用檢測,在挑戰賽高強度對抗的環境下對Web類0day自動檢出率高達50%以上。同時,微步TDP又收錄了影響范圍廣、危害大、紅隊利用率極高的高價值0day漏洞放入TDP流量檢測中,可對大部分關鍵0day實現有效檢測,并及時阻斷。從0day檢測能力上線以來,微步TDP目前已監測到存在多個在野利用0day漏洞,涉及知名OA、開發應用、財務軟件等平臺。
    Minerva Labs的安全研究人員近日發現,Adobe Acrobat正試圖阻止安全軟件查看其打開的PDF文件,此舉給用戶帶來安全風險。研究人員指出,Adobe正在檢測和“封殺”市場上的主流防病毒軟件。 大多數流行防病毒軟件登上“黑名單” 殺毒軟件正常運行的前提是對系統上所有進程的可見性,這主要是通過將動態鏈接庫(DLL)注入在設備上啟動的軟件來實現的。 PDF文件過去曾
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类