您现在的位置是:数据库 >>正文
危险的套娃:攻击者在 PDF 文件中隐藏恶意Word 文档
数据库929人已围观
简介据BleepingComputer消息,日本计算机紧急响应小组 (JPCERT) 日前分享了在2023 年 7 月检测到的利用PDF文档的新型攻击——PDF MalDoc攻击,能将恶意 Word 文件 ...
据BleepingComputer消息 ,危险娃攻F文文档日本计算机紧急响应小组 (JPCERT) 日前分享了在2023 年 7 月检测到的击者件中利用PDF文档的新型攻击——PDF MalDoc攻击,能将恶意 Word 文件嵌入 PDF 来绕过安全检测。隐藏

JPCERT采样了一种多格式文件 ,恶意能被大多数扫描引擎和工具识别为 PDF ,危险娃攻F文文档但办公应用程序可以将其作为常规 Word 文档 (.doc) 打开。击者件中多格式文件是隐藏包含两种不同文件格式的模板下载文件,这些文件格式可根据打开它们的恶意应用程序解释为多种文件类型并执行 。
通常 ,危险娃攻F文文档攻击者使用多格式来逃避检测或迷惑分析工具 ,击者件中因为这些文件在一种格式中可能看起来安全 ,隐藏而在 另一种格式中隐藏恶意代码。恶意
在JPCERT的危险娃攻F文文档分析结果中,源码库PDF 文档包含一个带有 VBS 宏的击者件中 Word 文档,如果在 Microsoft Office 中以 .doc 文件形式打开,隐藏则可以下载并安装 MSI 恶意软件文件,但JPCERT并未透露有关安装的恶意软件类型的任何详细信息。
需要注意 ,PDF 中的香港云服务器 MalDoc 无法绕过 Microsoft Office 上禁止自动执行宏的安全设置 ,用户需要通过点击相应设置或解锁文件来手动禁用。
JPCERT 表示,虽然将一种文件类型嵌入另一种文件类型并不是什么新鲜事 ,但攻击者部署多格式文件来逃避检测的情况已时有发生。
对于攻击者来说 ,云计算PDF 中MalDoc 的主要优势在于能够躲避传统 PDF 分析工具(如 "pdfid")或其他自动分析工具的检测,这些工具只会检查文件外层看似正常的结构。
JPCERT给出的解决办法是采用多层防御和丰富的检测集 ,高防服务器“OLEVBA”等其他分析工具仍然可以检测隐藏在多语言中的恶意内容 。此外 ,他们还分享了一条 Yara 规则 ,即检查文件是否以 PDF 签名开头,并包含指示 Word 文档、Excel 工作簿或 MHT 文件的模式 ,建站模板这与 JPCERT 在野外发现的规避技术一致。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/376c699617.html
下一篇:基于追踪标记的WAF设计思路
相关文章
云恶意软件攻击的类型及防御
数据库译者 | 布加迪审校 | 孙淑娟一切都在向云转移。云端数据越多,恶意攻击者攻击云平台的兴趣就越大。攻击者使用恶意软件窃取数据并破坏服务。虽然恶意软件在云端可能不像在个人电脑上那么普遍,但大行其道的 ...
【数据库】
阅读更多Bybit 遭黑:高度复杂的多阶段攻击细节曝光
数据库加密货币交易所Bybit近期发现其以太坊冷钱包遭到未经授权的活动,导致了一次重大安全漏洞。事件发生在通过Safe{Wallet}进行的ETH多签交易过程中,攻击者介入并篡改了交易,最终从交易所的冷钱包 ...
【数据库】
阅读更多重大突破,谷歌 AI 大模型首次找到 0Day 漏洞
数据库谷歌公司日前表示,旗下一款名为“Big Sleep”前称 Project Naptime)的大语言模型LLM)辅助框架在 SQLite 开源数据库引擎中发现了一个零日漏洞,并称这是该类型AI工具首次在 ...
【数据库】
阅读更多