PDA

Просмотр полной версии : Вирус через акробат ридер?


zifanchuck
29.07.2009, 16:26
Когдато давно читал новость про то что вирус может залезть через какуето уязвимость в акробат ридере. Сегодня открыл сайт и открылся акробатридер и браузер ненадолго подвис. каспер молчал. Возможно что вирус залез? Я просто вирусы не пишу и не распространяю и мало что понимаю в вирусах. Надеюсь на помощь
забыл написать. юзал оперу версия 9.64.

IWantBeautifulLife
29.07.2009, 17:47
Вполне возможно.Пдф сплоиты в моде, каждый уважающий себя автор "приватной" связки не брезгует их присутствием в своем чудопродукте

zifanchuck
29.07.2009, 18:35
Даже если вирус попал то он сцуко не палитсО. Каспер не увидел( \полность компр проверил.

zifanchuck
29.07.2009, 18:36
Даже если вирус попал то он сцуко не палитсО. Каспер не увидел( \полность компр проверил. Если кто будет одалжывать у вас деньги - то это буду не я)))

IWantBeautifulLife
29.07.2009, 19:13
Юзай мозиллу, инфиум и никто не будет ничего одалживать ах еще не забывай что сейчас продаются одни говнопаки с говномизерным пробивом, вообщем не сцы, все будет гуд, шанс что тебя поимели мал

zifanchuck
29.07.2009, 19:19
Юзай мозиллу, инфиум и никто не будет ничего одалживать ах еще не забывай что сейчас продаются одни говнопаки с говномизерным пробивом, вообщем не сцы, все будет гуд, шанс что тебя поимели мал
Как вариан можно заюзать, но привык я уже к опере))

IWantBeautifulLife
29.07.2009, 19:27
Все дело в том что под оперу, ие, старый билд квипа, тотал кмд и кучу других незаменимых для обычного пользователя софтин в паблике есть до боли заезженный трой, имя ему - пинч =) очень часто грузят собсно как и зевса, но это уже совсем другая история...

dessametr
29.07.2009, 20:23
Уязвимости есть не только у акробата ворда тоже есть

diGriz
29.07.2009, 21:32
Проскань комп Ad-Aware http://www.lavasoft.com/, утилита бесплатная. Mного че может найти.

IWantBeautifulLife
29.07.2009, 23:01
Уязвимости есть не только у акробата ворда тоже есть
А при чем тут это?И вообще ты видел в yes exploit system, уник паке или неоне сплоит под ворд?

mikhalev
01.08.2009, 12:23
А при чем тут это?И вообще ты видел в yes exploit system, уник паке или неоне сплоит под ворд?
ну а причем тут йес или неон ... приват связки названий могут и неиметь ))))
avz+gmer+icesw тебе больше расскажут что у тя в системе подозрительного и кто хуков наставил ...

t0wer
01.08.2009, 12:49
Уязвимости в продуктах компании Adobe в последнее время являются, пожалуй, самой главной угрозой для пользователей. По числу заражений, происходящих из-за них, они, похоже, уже давно переплюнули любые уязвимости в операционной системе Windows и браузере Internet Explorer.

Очередная zero-day уязвимость была обнаружена несколько дней назад и сначала озадачила исследователей из антивирусных компаний. В «дикой природе" были перехвачены PDF-файлы, явно имевшие «китайский след».

Один из файлов имел название «Cao Chang-Ching The CPP made eight mistang Urumuqi incident_mm.pdf». События последних дней в китайском городе Урумчи, где происходили столкновения между местными жителями и полицией, были важной мировой новостью — и поэтому использование данной темы при распостранении вредоносных программ вполне понятно.

Файлы не содержали в себе уже традиционных вставок-эксплоитов на Java Script, как это было в предыдущих уязвимостях в PDF. Однако при запуске PDF-файла в системе появлялись два файла с именами temp.exe и suchost.exe: явно срабатывал какой-то эксплойт, и работал он даже на самой последней пропатченной версии Adobe Reader.

Более детальный анализ показал, что внутри PDF-файлов содержится вставленный SWF-объект — флеш-ролик. Флеш-ролики также являются продуктом компании Adobe, и для их просмотра используется Adobe Flash.

Обнаруженная уязвимость была именно в Adobe Flash Player версий 9 и 10, а не в Adobe Reader! Именно это и смутило поначалу исследователей, анализировавших PDF-файлы и их формат. Уязвимость использует «heap spray» и может работать как при открытии специально сконструированного PDF-файла, так и при посещении веб-сайтов.

Судя по некоторым косвенным признакам, можем констатировать, что данный вариант эксплойта был создан в начале июля (2 или 9 числа) и, вероятно, уже использовался в ряде точечных атак.

В проанализированных самплах в систему происходила установка двух вредоносных программ — Trojan.Win32.PowerPointer (модификации h и i) и очередного Trojan-Downloader.Win32.Agent (модификации cjll и cjoc).

Все они уже детектировались нашим антивирусом проактивно, при помощи эвристических технологий, как HEUR:Trojan.Generic.

Детектирование вредоносных PDF-файлов было добавлено в антивирус Касперского, файлы детектируются под именами Exploit.SWF.Agent.br и .bs.

В настоящий момент компания Adobe официально подтверждает факт наличия 0-day уязвимости и сообщает о том, что исследует поступившие сообщения. Это означает, что уязвимость еще какое-то время (а прошлый опыт показывает, что это может занять и месяцы) будет оставаться непропатченной.

В этой связи настоятельно рекомендуем всем пользователям отключить использование Flash в Acrobat Reader и embedded objects в браузере.

В Adobe Reader для этого необходимо войти в пункт меню
Edit > Preferences Settings >Multimedia Trust -> Permission for Adobe Flash Player ->
и установить переключатель в “Never” или “Prompt”.

Fristail
01.08.2009, 13:02
тема обсуждалась. выполнения нет.
не сцы.

B1t.exe
02.08.2009, 10:51
просто следите за обновлением антивируса и Adobe и ничего серьезного не будет !