Berta Sándor
A kártevőkkel módosított PDF-fájlok veszélyesebbek, mint valaha
Egyre több támadásnál használnak az elkövetők módosított, kártevőkkel fertőzött PDF-fájlokat. Amikor ezeket valaki megnyitja, automatikusan letölti a számítógépére a vírusokat vagy éppen a kémprogramokat.
A McAfee és a Secunia elemzői is arra hívták fel a figyelmet, hogy a idei esztendőben nem a Microsoft, hanem az Adobe válhat az online támadások fő célpontjává. A decemberben bemutatott úgynevezett Zero-Day-Exploit valósággal sokkolta a szakértőket, mivel a segítségével egy szimpla PDF-fájl megnyitásával akár egy szerver feletti uralmat is meg lehetett szerezni. Az adatok ellopása pedig már csak hab volna a bizonyos tortán. Az Adobe akkori, december 15-én kiadott közleményét követő riadalom nem véletlen, hiszen jelenleg csak a vírusirtók alig 10 százaléka (!) képes felismerni egy PDF-fájlban megbúvó kártevőt. A cég éppen ezért kiadott egy frissítést az Acrobat Reader szoftveréhez.
Alighanem a Google is a biztonsági rést kihasználó akció áldozata lett, igaz erről a cég nem hajlandó gyakorlatilag semmit sem elárulni. A vállalat hivatalos blogjában célzott támadásról írt David Drummond. Emellett adathalászok megpróbálták megszerezni számos Google Mail-előfizető hozzáférési adatait, és 34 másik vállalattól akartak bizalmas információkat szerezni. Többségük a Szilícium-völgyben működő számítástechnikai cég, amelyek biztonsági rendszerét a New York Times információja szerint valószínűleg sikeresen feltörték, és belső céges adatokat, illetve szoftverkódokat emeltek el. A Google-t nem érte hasonló kár.
Az ilyen akciókat meglehetősen jól dokumentálták korábban. Elég csak a tavaly márciusban megjelentetett Tracking Ghostnet-jelentés vagy az Amerikai-Kínai gazdasági és Biztonsági felülvizsgálati Bizottságnak készített, Capability of the People's Republic of China to Conduct Cyber Warfare and Computer Network Exploitation című Northrop-tanulmányt említeni.
A probléma egyébként nem új, hiszen köztudomású, hogy a kártevőket egy a PDF-fájlokban található JPX-képben rejtik el. Az egyes csomagok rendkívül aprók, a méretük gyakran mindössze 38 bájt! A kód elsődleges feladata a kommunikáció. Egy úgynevezett pinggel jelzi a szerverének, hogy sikerült megfertőznie a célpontnak kiválasztott számítógépet, ezután letölt egy trójai férget. A Tracking Ghostnet-riportban 1295 olyan célzott akció szerepel, amelyeket tavaly hajtottak végre különböző cégek és intézmények ellen. Ez a szám is azt mutatja, hogy mielőbb megoldást kellene találni erre a biztonsági problémára, mert félő, hogy mire a cégek észbe kapnak, már túl késő lesz.
A McAfee és a Secunia elemzői is arra hívták fel a figyelmet, hogy a idei esztendőben nem a Microsoft, hanem az Adobe válhat az online támadások fő célpontjává. A decemberben bemutatott úgynevezett Zero-Day-Exploit valósággal sokkolta a szakértőket, mivel a segítségével egy szimpla PDF-fájl megnyitásával akár egy szerver feletti uralmat is meg lehetett szerezni. Az adatok ellopása pedig már csak hab volna a bizonyos tortán. Az Adobe akkori, december 15-én kiadott közleményét követő riadalom nem véletlen, hiszen jelenleg csak a vírusirtók alig 10 százaléka (!) képes felismerni egy PDF-fájlban megbúvó kártevőt. A cég éppen ezért kiadott egy frissítést az Acrobat Reader szoftveréhez.
Alighanem a Google is a biztonsági rést kihasználó akció áldozata lett, igaz erről a cég nem hajlandó gyakorlatilag semmit sem elárulni. A vállalat hivatalos blogjában célzott támadásról írt David Drummond. Emellett adathalászok megpróbálták megszerezni számos Google Mail-előfizető hozzáférési adatait, és 34 másik vállalattól akartak bizalmas információkat szerezni. Többségük a Szilícium-völgyben működő számítástechnikai cég, amelyek biztonsági rendszerét a New York Times információja szerint valószínűleg sikeresen feltörték, és belső céges adatokat, illetve szoftverkódokat emeltek el. A Google-t nem érte hasonló kár.
Az ilyen akciókat meglehetősen jól dokumentálták korábban. Elég csak a tavaly márciusban megjelentetett Tracking Ghostnet-jelentés vagy az Amerikai-Kínai gazdasági és Biztonsági felülvizsgálati Bizottságnak készített, Capability of the People's Republic of China to Conduct Cyber Warfare and Computer Network Exploitation című Northrop-tanulmányt említeni.
A probléma egyébként nem új, hiszen köztudomású, hogy a kártevőket egy a PDF-fájlokban található JPX-képben rejtik el. Az egyes csomagok rendkívül aprók, a méretük gyakran mindössze 38 bájt! A kód elsődleges feladata a kommunikáció. Egy úgynevezett pinggel jelzi a szerverének, hogy sikerült megfertőznie a célpontnak kiválasztott számítógépet, ezután letölt egy trójai férget. A Tracking Ghostnet-riportban 1295 olyan célzott akció szerepel, amelyeket tavaly hajtottak végre különböző cégek és intézmények ellen. Ez a szám is azt mutatja, hogy mielőbb megoldást kellene találni erre a biztonsági problémára, mert félő, hogy mire a cégek észbe kapnak, már túl késő lesz.