Rapport: Ondsindede PDF-filer udgjorde 80 procent af alle udnyttelser i 2009

  • Sep 04, 2023

En nyligt udgivet rapport viser, at baseret på mere end en billion web-anmodninger behandlet i 2009, i løbet af det sidste år, har Adobe Reader/Adobe Acrobat-udnyttelser oversteg ikke kun brugen af ​​Flash-udnyttelser, men voksede også til 80 % af alle udnyttelser, virksomheden stødte på i 2009.

scansafeadobeexploits2009.jpg

En nyligt udgivet rapport viser, at baseret på mere end en billion webanmodninger behandlet i 2009, har brugen af ​​ondsindede PDF-filer udnyttet fejl i Adobe Reader/Adobe Acrobat ikke kun overgået brugen af Flash udnytter, men også voksede til 80 % af alle udnyttelser, virksomheden stødte på i løbet af året.

Er fejlene i Adobes produktlinje blive cyberkriminelles foretrukne udnyttelsestaktik? Det afhænger af, da ondsindede angribere fra et andet perspektiv ikke har præferencer, så udnytter de alt, der kan udnyttes.

  • Som det ses i figur 8 og 9, udgjorde ondsindede PDF-filer 56 % af udnyttelserne i 1. kvartal 09, og voksede til 80 % af alle udnyttelser i 4. kvartal 09. Omvendt faldt Flash-udnyttelsen fra 40 % i 1. kvartal 09 til 18 % i 4. kvartal 2009. Denne tendens er sandsynligvis et tegn på angriberes præference for PDF-udnyttelse, sandsynligvis på grund af en kombination af stigende tilgængelighed af sårbarheder i Adobe Reader og Adobe Acrobat og den fortsatte udbredte brug og accept af PDF-filer på både arbejdspladsen og forbrugersektorer.
Selvom rapporten etablerer en logisk sammenhæng mellem den stigende tilgængelighed af Adobe-udnyttelse baseret på antallet af sårbarheder, der er rapporteret i Adobes produkter, understreger den ikke en vigtig kendsgerning.

Fra en cyberkriminel perspektiv har trafikoptimering udviklet sig fra udnyttelsesspecifikke bredskalaangreb til nutidens cyberkriminalitets-forretningsmodeldrevet ved web-malware-udnyttelsessæt, der automatisk opregner potentielt udnyttelige applikationer og browser-plugins og serverer dem de relevante udnytter. Denne ondsindede optimering af trafikken har været en aktiv strategi i flere år hos angriberne indse, at jo flere udnyttelser de introducerer i deres sæt, jo større er sandsynligheden for infektion.

Diagram udlånt af Tillidsmandsforskning udgivet i august 2009

Derfor kan den stigende brug af ondsindede PDF-filer også fortolkes som det direkte resultat af, at millioner af brugere bruger forældede og udnyttelige Adobe-produkter, med den eneste præference en ondsindet angriber kunne have i dette tilfælde forbliver incitamentet baseret på det 99 % udbredelse af Adobe Flash på internetaktiverede pc'er. Men hvordan er det muligt, at med så høj en markedsandel viser ScanSafes rapport, at Adobe Acrobat/Reader-udnyttelser voksede mens brugen af ​​Flash-benyttelser faldt?

Naturligvis er der ondsindede angribere med klare præferencer baseret på en række faktorer. Nogle af de udbredte udnyttelseskampagner på klientsiden, der er lanceret i naturen i løbet af de sidste par måneder, fungerer som et godt eksempel på, hvordan cyberkriminelle overvåger aktivt de målinger, der genereres fra deres ondsindede kampagner, og skræddersy deres udnyttelsestaktikker baseret på tredjepartsapplikationer eller browserplugins som bidrog til de fleste af de vellykkede infektioner.

  • Overvej at gennemgå en analyse af de ondsindede kampagner: IRS/PhotoArchive-tema Zeus/Client-Side Exploits Servering Campaign in the Wild; Skatterapport tema Zeus/klient-side udnytter serveringskampagne i naturen; PhotoArchive Crimeware/Client-Side Exploits Servering Campaign in the Wild; Facebook/AOL Update Tool Spam-kampagne, der serverer kriminalitet og udnyttelse på klientsiden; Pushdo-servering af kriminalitet, udnyttelse på klientsiden og svindel med russisk brud; Spamkampagne med temaet Outlook Web Access tjener Zeus Crimeware

Fælles for disse kampagner er den klare præference for kun at bruge Adobe Acrobat/Reader-udnyttelser. Interessant nok cyberkriminelle, der vedligeholder dem, stoler også på KISS-princippet (Keep It Simple Stupid), da kampagnerne ikke nødvendigvis udnytter de allernyeste fejl i Adobes produktlinje.

Et eksempel er den eksklusive brug af CVE-2007-5659; CVE-2008-2992; CVE-2008-0015; CVE-2009-0927; og CVE-2009-4324, med deres valg enten baseret på de allerede indsamlede metrics, som ikke overraskende inkluderer trafiklogfiler baseret på de hundredtusindvis af besøgende, der rammer deres svigagtige onlineejendomme. Hvorfor skulle de i dette tilfælde gider at købe en nul-dag på undergrundsmarkedet, når de allerede ved, at millioner af slutbrugere er modtagelige for udnyttelser udgivet for to år siden? Det vil de ikke.

På trods af at dataene taler for sig selv, er Adobes produkter blandt de utallige applikationer og browser-plugins, som du i øjeblikket bruger. Sørg for, at du kører de nyeste versioner, kombineret med brugen af ​​en browser, der giver dig mulighed for tage fuld kontrol over din browseroplevelse med sikkerhed i tankerne, kan varmt anbefales.

Hvad synes du - er Adobes produkter generelt usikre, lader virksomheden "mulighedernes vindue" stå åbent for længe, eller er deres produkter øverst på udnyttelseslisten på grund af det faktum, at millioner af brugere fortsætter med at bruge gamle versioner af virksomhedens software?

Tal tilbage.