Adobe“封杀”主流防病毒软件

VSole2022-06-25 08:45:40


Minerva Labs的安全研究人员近日发现,Adobe Acrobat正试图阻止安全软件查看其打开的PDF文件,此举给用户带来安全风险。研究人员指出,Adobe正在检测和“封杀”市场上的主流防病毒软件。



大多数流行防病毒软件登上“黑名单”


杀毒软件正常运行的前提是对系统上所有进程的可见性,这主要是通过将动态链接库(DLL)注入在设备上启动的软件来实现的。


PDF文件过去曾被滥用于在系统上执行恶意软件。网络安全公司Minerva Labs的研究人员解释说,一种方法是在文档的“OpenAction”部分添加一个命令来运行用于恶意活动的PowerShell命令。


“自2022年3月以来,我们看到Adobe Acrobat Reader进程逐渐增加,试图通过获取DLL的句柄来查询加载了哪些安全产品DLL。”——Minerva Labs


根据本周的一份报告,来自不同供应商的30多个安全产品的DLL已经登上了Adobe的杀毒软件“黑名单”。其中包括在消费者中流行的Bitdefender、Avast、趋势科技、赛门铁克、Malwarebytes、ESET、卡巴斯基、F-Secure、Sophos、Emsisoft等公司的产品。



Adobe用户已经受到影响


在3月28日Citrix用户论坛上的一篇帖子,一位用户抱怨由于安装了Adobe产品而导致Sophos杀毒软件报错,称Adobe“建议禁用Acrobat和Reader的DLL注入”。


根据BleepingComputer的报道,Adobe证实确有用户报告了由于某些安全产品的DLL组件与Adobe Acrobat对CEF库的使用不兼容而导致的问题。


“我们知道有用户报告其杀毒软件中的某些DLL与Adobe Acrobat对CEF的使用不兼容,CEF是一种基于Chromium的引擎,沙盒设计受到限制,并可能导致稳定性问题。”——Adobe


Adobe补充说,它目前正在与这些安全厂商合作解决这个问题,并“确保未来Acrobat的CEF沙盒设计具有正确的功能。”


Minerva Labs研究人员认为,Adobe此前选择的技术方案虽然解决了兼容性问题,但会通过阻止杀毒软件而引入真正的攻击风险。


参考链接:

https://blog.minerva-labs.com/does-acrobat-reader-unload-injection-of-security-products

软件adobe
本作品采用《CC 协议》,转载必须注明作者和本文链接
对这款勒索病毒与CrySiS勒索病毒相关的信息,可以去参考笔者之前的一篇文章,里面有详细的介绍。
Adobe计划于2020年7月发布安全更新,覆盖五个不同产品领域的漏洞:创意云桌面;媒体编码器;下载管理器;Genuine 服务和ColdFusion。其中四个bug被评为严重的,其他的被评为重要的。创造性云桌面 Adobe发布了针对其创造性的Windows云桌面应用程序的四个不同缺陷的补丁,其中包括一个允许任意文件系统写入的严重缺陷。Adobe在周二的每月安全更新中指出,受影响的版本包括Creative Cloud桌面应用和更早的版本。媒体编码器 Adobe还发布了Adobe更新媒体编码器。
此次行动调配比利时和荷兰警力,抓捕9名嫌疑人,收缴无数枪支弹药、电子设备、珠宝首饰、现金和加密货币。枪支弹药是意外收获,警方认为这个组织可能兼职贩卖毒品。目前他们初步判断攻击是Sandworm组织所为,但具体目标还在研判中。目前Yodel还未发布攻击事件详情包括时间、攻击类型等,但向用户暗示数据没有泄露,但建议用户小心钓鱼攻击。小道消息称Yodel已联系第三方安全机构,正在对系统和服务进行恢复。
1.虚假移动应用程序可以窃取用户Facebook凭据 Facestealer是于2021年7月披露的一款间谍软件,可以通过Google Play的欺诈性应用程序窃取用户的Facebook凭据。近日,研究人员发现了200多款与Facestealer间谍软件有关的应用程序,用户成功登录帐户后,应用程序会收集cookie,随后间谍软件会加密所有个人身份信息(PII)并将其发送到远程服务器。
对于网络攻击者来说,任何人们的事件,都可以成为他们发起攻击的一个理由。当然最近发生的地缘政治紧张局势也不例外。在过去一个月里,CheckPointResearch(CPR)观察到世界各地的高级持续威胁(APT)组织发起了新一拨活动,以冲突为诱饵的鱼叉式网络钓鱼电子邮件随处可见,根据目标和地区的不同,攻击者使用的诱饵从官方文件到新闻文章,甚至是职位公告。这些诱饵文档利用恶意宏或模板注入来获得目标组织
Check Point Research 指出,Emotet 是目前第七大最猖獗的恶意软件,此次重返榜单“令人深感担忧”。Trickbot 再度位列榜首。教育和研究行业仍然是黑客的首要攻击目标。 2021 年 12 月, 全球领先网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 发布了其 20
安全专家总是不厌其烦地劝告人们“不要随意打开来源不明的文件”,最新的案例就来自 Adobe Acrobat 软件的一个漏洞。周二的时候,思科塔洛斯研究人员披露了这款款流行的 PDF 阅读器的漏洞细节。如果 Acrobat 用户不小心打开了恶意 PDF 文档,很可能被攻击者一键入侵,在受害者的计算机上运行讨人厌的软件。万幸的是,官方已经给出了一个修复方案。
据BleepingComputer消息,一种名为“MetaStealer”的新型信息窃取恶意软件可以从基于 Intel 芯片的 macOS 系统电脑中窃取各种敏感信息。
微步在线威胁感知平台TDP基于机器学习与通用检测,在挑战赛高强度对抗的环境下对Web类0day自动检出率高达50%以上。同时,微步TDP又收录了影响范围广、危害大、红队利用率极高的高价值0day漏洞放入TDP流量检测中,可对大部分关键0day实现有效检测,并及时阻断。从0day检测能力上线以来,微步TDP目前已监测到存在多个在野利用0day漏洞,涉及知名OA、开发应用、财务软件等平台。
Minerva Labs的安全研究人员近日发现,Adobe Acrobat正试图阻止安全软件查看其打开的PDF文件,此举给用户带来安全风险。研究人员指出,Adobe正在检测和“封杀”市场上的主流防病毒软件。 大多数流行防病毒软件登上“黑名单” 杀毒软件正常运行的前提是对系统上所有进程的可见性,这主要是通过将动态链接库(DLL)注入在设备上启动的软件来实现的。 PDF文件过去曾
VSole
网络安全专家