Formato PDF ancora e sempre sotto attacco

Il formato PDF (Portable Document Format) di Adobe è sempre più sotto attacco da parte dei cybercriminali; scoperto un nuovo exploit toolkit chiamato 'PDF Xploit Pack' e numerosi attacchi da parte del rinato kit Neosploit
Il formato PDF (Portable Document Format) di Adobe è sempre più sotto attacco da parte dei cybercriminali; scoperto un nuovo exploit toolkit chiamato 'PDF Xploit Pack' e numerosi attacchi da parte del rinato kit Neosploit
Formato PDF ancora e sempre sotto attacco

Il formato PDF (Portable Document Format) di

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

è spesso stato bersaglio di attacchi a causa del gran numero di vulnerabilità in esso riscontrate nel tempo. A conferma del fatto che il trend non sembra ancora essersi esaurito, Anti-Malware Research Labs di Secure Computing ha recentemente illustrato un ancora sconosciuto exploit toolkit, indirizzato esclusivamente al formato PDF. Si chiama “PDF Xploit Pack” e una volta che ha ottenuto l’exploit, l’indirizzo IP della vittima viene memorizzato all’interno di un server e conservato per un certo periodo di tempo (al fine di non condurre ulteriori attacchi allo stesso indirizzo). Nel frattempo aumentano gli attacchi condotti verso tale formato, molto probabilmente a causa della inattesa rinascita del kit Neosploit.

Anche altri toolkit sono stati aggiornati per aggredire i file PDF, come ad esempio “El Fiesta”, ma la recente esplosione di attacchi nei confronti del formato sviluppato da Adobe ha coinciso con la scoperta di Neosploit 3.1, nuova e potenziata versione del noto hacker exploit kit che sembrava oramai essere scomparso dalla grande rete e utilizzato dai cybercriminali per lanciare attacchi mirati a scoprire nuove vulnerabilità in Windows, Internet Explorer e programmi di terze parti come QuickTime di

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

. Il kit è stato scoperto all’interno di un server in Argentina e risulta in grado di analizzare gli attacchi compiuti, permettendo ai cracker di capire quali attacchi siano stati maggiormente efficaci e quali browser risultino più vulnerabili.

Attualmente gli enti preposti alla sicurezza sono al lavoro per rintracciare i cybercriminali che utilizzano tal strumento, permettendo così la chiusura del server. In attesa di bloccare la diffusione di tali kit, l’US-CERT consiglia di non aprire file non sicuri o sconosciuti, di installare un software antivirus e di mantenerlo aggiornato, ed infine di installare costantemente patch e update relative al sistema operativo e software utilizzati.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Ti consigliamo anche

Link copiato negli appunti