Security Lab

Exploit.JS. Pdfka.cic

Exploit.JS. Pdfka.cic

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимость в продуктах Adobe Acrobat и Adobe Reader.

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимость в продуктах Adobe Acrobat и Adobe Reader. Является PDF документом содержащим сценарии языка Java Script. Имеет размер 1990 байт.


name="doc3">

Деструктивная активность

Вредоносный PDF документ содержит в своем теле обфусцированный сценарий Java Script, запускающийся на исполнение при открытии документа с помощью Adobe Acrobat или Adobe Reader.

Используя уязвимость объекта Collab, выполняя переполнение буфера при обработке метода.GetIcon() (CVE-2009-0927), затронувшей продукты Adobe Reader и Adobe Acrobat 9 ранее версии 9.1, 8 ранее версии 8.1.2 и 7 ранее версии 7.1, эксплоит выполняет загрузку файла со следующего URL:

http://inf***ff.com/w2/l.php?i=6
Скачанный файл эксплоит сохраняет во временном каталоге текущего пользователя Windows под следующими именами:
%Temp%\pdfupd.exe
%Temp%\crash.php
Данные файлы имеют размер 122880 байт и детектируются Антивирусом Касперского как Trojan-Spy.Win32.Zbot.akfo.

После успешной загрузки файлы запускаются на исполнение.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!