Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了279,910,245字

最近回复

该文章投稿至Nemo社区   资讯  板块 复制链接


机构示警发现新型 PDF 攻击技术,可绕过常规检测执行恶意代码

发布于 2023/08/31 08:56 193浏览 0回复 480

IT之家 8 月 31 日消息,日本计算机应急响应小组 JPCERT 近日发出示警,发现了一种将恶意 Word 文档嵌入到 PDF 格式中的新型攻击方式,可以绕过 pdfid 等传统 PDF 分析工具。

官方将这项技术而命名为“MalDoc in PDF”,攻击者创建特制的 PDF 格式文件,用户一旦通过微软 Word 应用打开,就会激活文件中的宏命令,执行恶意代码。

该机构观察到的样本中,这个恶意文件虽然为 PDF 格式,但真实后缀为.doc。如果用户设备配置默认 doc 文件处理应用为 Word,那么双击该 PDF 会自动调用 Word 打开。

该机构安全专家 Yuma Masubuchi 表示,攻击者会在 Word 中创建 mht 文件,并在 PDF 文件对象后附加一个宏,而 pdfid 等传统 PDF 分析工具很难检测到这些恶意文件。

IT之家在此附上原文地址,感兴趣的用户可以点击阅读。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/715/954.htm]

点赞(0)
本文标签
 安全  pdf
点了个评