您现在的位置是:数据库 >>正文
危险的套娃:攻击者在 PDF 文件中隐藏恶意Word 文档
数据库47人已围观
简介据BleepingComputer消息,日本计算机紧急响应小组 (JPCERT) 日前分享了在2023 年 7 月检测到的利用PDF文档的新型攻击——PDF MalDoc攻击,能将恶意 Word 文件 ...
据BleepingComputer消息,危险娃攻F文文档日本计算机紧急响应小组 (JPCERT) 日前分享了在2023 年 7 月检测到的击者件中利用PDF文档的新型攻击——PDF MalDoc攻击 ,能将恶意 Word 文件嵌入 PDF 来绕过安全检测。隐藏

JPCERT采样了一种多格式文件,恶意能被大多数扫描引擎和工具识别为 PDF ,危险娃攻F文文档但办公应用程序可以将其作为常规 Word 文档 (.doc) 打开 。击者件中多格式文件是隐藏包含两种不同文件格式的云计算文件 ,这些文件格式可根据打开它们的恶意应用程序解释为多种文件类型并执行 。
通常,危险娃攻F文文档攻击者使用多格式来逃避检测或迷惑分析工具 ,击者件中因为这些文件在一种格式中可能看起来安全,隐藏而在 另一种格式中隐藏恶意代码。恶意
在JPCERT的危险娃攻F文文档分析结果中 ,源码下载PDF 文档包含一个带有 VBS 宏的击者件中 Word 文档,如果在 Microsoft Office 中以 .doc 文件形式打开 ,隐藏则可以下载并安装 MSI 恶意软件文件,但JPCERT并未透露有关安装的恶意软件类型的任何详细信息。
需要注意 ,PDF 中的建站模板 MalDoc 无法绕过 Microsoft Office 上禁止自动执行宏的安全设置,用户需要通过点击相应设置或解锁文件来手动禁用。
JPCERT 表示 ,虽然将一种文件类型嵌入另一种文件类型并不是什么新鲜事,但攻击者部署多格式文件来逃避检测的情况已时有发生。
对于攻击者来说,服务器租用PDF 中MalDoc 的主要优势在于能够躲避传统 PDF 分析工具(如 "pdfid")或其他自动分析工具的检测,这些工具只会检查文件外层看似正常的结构 。
JPCERT给出的解决办法是采用多层防御和丰富的检测集,源码库“OLEVBA”等其他分析工具仍然可以检测隐藏在多语言中的恶意内容。此外,他们还分享了一条 Yara 规则 ,即检查文件是否以 PDF 签名开头 ,并包含指示 Word 文档、Excel 工作簿或 MHT 文件的模式 ,模板下载这与 JPCERT 在野外发现的规避技术一致。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/265f599729.html
相关文章
年终盘点:2023年炙手可热的十家云安全初创公司
数据库保护云 对于IT和安全团队来说,为组织使用AWS、微软Azure和谷歌云等公有云环境提供强有力的保护仍然是首要任务,也是最大的难题之一。对于保护云应用也是如此,有很多公司越来越依赖Sal ...
【数据库】
阅读更多改进传统数据中心是降低能源成本的关键吗?
数据库改进传统数据中心是降低能源成本的关键吗?然而,就像转向电动汽车需要很长的过渡期才能摆脱化石燃料驱动的运输一样,为了缓冲影响,更重要的是,减少这种变化的成本。数字基础设施行业的现实是,传统数据中心需要在 ...
【数据库】
阅读更多360网络摄像头(全方位保护家庭安全的智能摄像头)
数据库在当前社会中,随着科技的发展,智能家居产品越来越受到人们的关注。其中,网络摄像头作为智能家居安全系统中的重要组成部分,具有监控家庭安全、实时监测等功能。本文将以360网络摄像头为例,从不同角度详细探讨 ...
【数据库】
阅读更多