Car-tech

एडोब ने शून्य-दिन का शोषण की पुष्टि की है एडोब रीडर सैंडबॉक्स

कैसे एंड्रॉयड में एडोब एक्रोबेट रीडर खाता बनाने के लिए

कैसे एंड्रॉयड में एडोब एक्रोबेट रीडर खाता बनाने के लिए
Anonim

हाल ही में पाया गया शोषण जो एडोब रीडर 10 और 11 में सैंडबॉक्स एंटी-शोषण संरक्षण को छोड़ देता है, वह बेहद परिष्कृत है और शायद यह एक महत्वपूर्ण साइबेस्पेशन ऑपरेशन का हिस्सा है, एंटीवायरस विक्रेता कैस्पर्सकी लैब में मैलवेयर विश्लेषण टीम के प्रमुख ने कहा।

सुरक्षा फर्म फायरएई के शोधकर्ताओं ने मंगलवार को शोषण की खोज की, जिन्होंने कहा कि इसका सक्रिय हमलों में इस्तेमाल किया जा रहा था। एडोब ने पुष्टि की कि शोषण एडोब रीडर और एक्रोबैट के नवीनतम संस्करणों के खिलाफ काम करता है, जिसमें 10 और 11 शामिल हैं, जिनमें सैंडबॉक्स सुरक्षा तंत्र है।

"एडोब को रिपोर्टों से अवगत है कि इन कमजोरियों का उपयोग लक्षित हमले में जंगली में किया जा रहा है कंपनी ने ईमेल संदेशों में दी गई एक दुर्भावनापूर्ण पीडीएफ फाइल पर क्लिक करने के लिए विंडोज उपयोगकर्ताओं को ट्रिक करने के लिए कहा, "कंपनी ने बुधवार को प्रकाशित एक सुरक्षा सलाहकार में कहा।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

एडोब काम कर रहा है एक पैच पर, लेकिन इस बीच एडोब रीडर 11 के उपयोगकर्ताओं को संपादन> प्राथमिकता> सुरक्षा (उन्नत) मेनू के अंतर्गत "संभावित रूप से असुरक्षित स्थानों से फ़ाइलें" विकल्प चुनकर संरक्षित दृश्य मोड को सक्षम करने की सलाह दी जाती है।

शोषण और कास्पर्सकी लैब के मैलवेयर अनुसंधान और विश्लेषण टीम के निदेशक कॉस्टिन राययू के अनुसार, यह स्थापित मैलवेयर सुपर उच्च स्तरीय है। उन्होंने गुरुवार को कहा, "यह कुछ ऐसा नहीं है जिसे आप हर दिन देखते हैं।" 99

हमलों के परिष्कार के आधार पर, राय ने निष्कर्ष निकाला कि उन्हें "विशाल महत्व" के संचालन का हिस्सा होना चाहिए जो "डुक्वा के साथ एक ही स्तर पर होगा "

डुक्वा अक्टूबर 2011 में खोजे गए साइबेस्पेशन मैलवेयर का एक टुकड़ा है जो स्टक्सनेट से संबंधित है, अत्यधिक परिष्कृत कंप्यूटर कीड़ा ने नटानज़ में ईरान के परमाणु संयंत्र में हानिकारक यूरेनियम संवर्द्धन केंद्रों के साथ श्रेय दिया है। माना जाता है कि डुक्वा और स्टक्सनेट दोनों एक राष्ट्र राज्य द्वारा बनाए गए हैं।

नवीनतम शोषण पीडीएफ दस्तावेज के रूप में आता है और एडोब रीडर में दो अलग-अलग भेद्यता पर हमला करता है। रायु ने कहा कि एक को मनमाने ढंग से कोड निष्पादन विशेषाधिकार प्राप्त करने के लिए उपयोग किया जाता है और एडोब रीडर 10 और 11 सैंडबॉक्स से बचने के लिए इसका उपयोग किया जाता है।

शोषण विंडोज 7 पर काम करता है, जिसमें ऑपरेटिंग सिस्टम के 64-बिट संस्करण शामिल हैं, और यह राययू ने कहा कि विंडोज एएसएलआर (पता स्थान लेआउट यादृच्छिकरण) और डीईपी (डेटा निष्पादन रोकथाम) विरोधी शोषण तंत्र को बाईपास करता है।

निष्पादित होने पर, शोषण एक बेवकूफ पीडीएफ दस्तावेज खोलता है जिसमें एक यात्रा वीजा आवेदन पत्र होता है। इस दस्तावेज़ का नाम "Visaform Turkey.pdf" है।

शोषण भी एक मैलवेयर डाउनलोडर घटक को छोड़ देता है और निष्पादित करता है जो रिमोट सर्वर से कनेक्ट होता है और दो अतिरिक्त घटकों को डाउनलोड करता है। उन्होंने कहा कि ये दो घटक सिस्टम कॉन्फ़िगरेशन के बारे में पासवर्ड और जानकारी चुराते हैं, और कीस्ट्रोक लॉग कर सकते हैं।

मैलवेयर और कमांड-एंड-कंट्रोल सर्वर के बीच संचार zlib के साथ संपीड़ित होता है और फिर एईएस (उन्नत एन्क्रिप्शन मानक) के साथ एन्क्रिप्ट किया जाता है। आरएसए पब्लिक-की क्रिप्टोग्राफी का उपयोग करना।

इस प्रकार की सुरक्षा मैलवेयर में बहुत ही कम देखी जाती है, राययू ने कहा। "ज्वाला cyberespionage मैलवेयर में कुछ समान इस्तेमाल किया गया था, लेकिन सर्वर के पक्ष में।"

यह या तो एक राष्ट्र राज्य द्वारा बनाए गए एक साइबेस्पेशन उपकरण या निजी ठेकेदारों द्वारा कानून प्रवर्तन के लिए बेचे जाने वाले तथाकथित वैध हस्तक्षेप उपकरण में से एक है और राई ने कहा, कैस्परस्की लैब में अभी तक इस हमले के लक्ष्यों या दुनिया भर में उनके वितरण के बारे में जानकारी नहीं है।

बुधवार को ईमेल के माध्यम से पहुंचे, फायरएई के वरिष्ठ निदेशक शोध, झेंग बु, ने हमले के लक्ष्यों पर टिप्पणी करने से इनकार कर दिया। फायरए ने बुधवार को मैलवेयर के बारे में तकनीकी जानकारी के साथ एक ब्लॉग पोस्ट प्रकाशित किया, लेकिन पीड़ितों के बारे में कोई जानकारी नहीं दी।

बु ने कहा कि मैलवेयर कुछ तकनीकों का उपयोग यह पता लगाने के लिए करता है कि यह वर्चुअल मशीन में निष्पादित किया जा रहा है, इसलिए यह स्वचालित मैलवेयर विश्लेषण सिस्टम द्वारा पता लगाने से बच सकता है।