‘MalDoc in PDF’ มัลแวร์ที่ซ่อนเอกสาร Word ที่เป็นอันตรายในไฟล์ PDF

ทีมตอบสนองเหตุภัยคุกคามทางคอมพิวเตอร์ของญี่ปุ่น (JPCERT) แชร์รูปแบบการโจมตี 'MalDoc in PDF' รูปแบบใหม่ที่ตรวจพบในเดือนกรกฎาคม 2023 ซึ่งสามารถหลีกเลี่ยงการตรวจจับได้โดยการฝังไฟล์ Word ที่เป็นอันตรายลงในไฟล์ PDF

ไฟล์ตัวอย่างที่ถูกวิเคราะห์โดย JPCERT เป็นไฟล์ polyglot ที่เครื่องมือการสแกนส่วนใหญ่รู้จักในรูปแบบ PDF แต่แอปพลิเคชัน Office ก็สามารถเปิดเป็นเอกสาร Word ปกติ (.doc) ได้

Polyglots เป็นไฟล์ที่มีรูปแบบไฟล์ที่แตกต่างกันสองรูปแบบ ซึ่งสามารถตีความ และดำเนินการเป็นไฟล์ได้มากกว่าหนึ่งประเภท ขึ้นอยู่กับแอปพลิเคชันที่อ่าน/เปิดไฟล์เหล่านั้น

ตัวอย่างเช่น เอกสารที่เป็นอันตรายในแคมเปญนี้เป็นการผสมระหว่างไฟล์ PDF และ Word documents ซึ่งสามารถเปิดได้ในทั้งรูปแบบไฟล์ทั้งสอง

โดยทั่วไปแล้วผู้โจมตีใช้ polyglots เพื่อหลบเลี่ยงการตรวจจับ หรือทำให้เครื่องมือวิเคราะไม่สามารถทำงานได้อย่างเต็มประสิทธิภาพ เนื่องจากไฟล์เหล่านี้อาจดูเหมือนไม่มีความอันตรายในรูปแบบหนึ่ง ในขณะที่ซ่อน code ที่เป็นอันตรายในอีกรูปแบบหนึ่งได้

ในกรณีนี้ PDF document ประกอบด้วย Word document ที่มี VBS macro เพื่อดาวน์โหลด และติดตั้งไฟล์มัลแวร์ MSI หากไฟล์ถูกเปิดในรูปแบบ .doc ใน Microsoft Office อย่างไรก็ตาม Japan CERT ไม่ได้เปิดเผยรายละเอียดเกี่ยวกับประเภทของมัลแวร์ที่ถูกติดตั้ง

อย่างไรก็ตามเป็นที่น่าสังเกตว่า MalDoc ในรูปแบบ PDF ไม่สามารถ bypass การตั้งค่าความปลอดภัยที่ปิดการทำงานอัตโนมัติของ macros บน Microsoft Office ได้ ดังนั้นมาตรการนี้ของ Microsoft Office ยังถือว่าเพียงพอในการป้องกันการโจมตี ซึ่งหาก MalDoc จะทำงานได้ ผู้ใช้งานจำเป็นต้องปิดการตั้งค่าความปลอดภัยด้วยตนเองโดยการคลิกที่ปุ่มที่เกี่ยวข้อง หรือยกเลิกการบล็อกไฟล์

JPCERT ได้เผยแพร่วิดีโอต่อไปนี้บน YouTube เพื่อสาธิตว่า MalDoc ในรูปแบบไฟล์ PDF ทำงานบน Windows อย่างไร

ตัวอย่าง MalDoc ในรูปแบบ PDF : hxxps://www[.]youtube.

พบช่องโหว่การ RCE ในไลบรารี PDF ของ open-source ยอดนิยมอย่าง Ghostscript

Ghostscript (โกสสคริปต์) ซึ่งเป็น open-source สำหรับภาษา PostScript และไฟล์ PDF ที่ใช้กันอย่างแพร่หลายใน Linux พบว่ามีความเสี่ยงต่อช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลที่มีความรุนแรงระดับ critical

โดยช่องโหว่มีหมายเลข CVE-2023-3664 มีคะแนน CVSS v3 ที่ 9.8 และส่งผลกระทบต่อ Ghostscript ทุกรุ่นก่อนเวอร์ชัน 10.01.2 ซึ่งเป็นเวอร์ชันล่าสุดที่ถูกเผยแพร่เมื่อสามสัปดาห์ก่อน (more…)

Severe security bug found in popular PHP library for creating PDF files

พบช่องโหว่ใน PHP Libraries ที่ใช้สำหรับสร้างไฟล์ PDF (CVE-2018-17057)

Sam Thomas นักวิจัยด้านความปลอดภัยจาก Secarma พบช่องโหว่ที่มีความรุนแรงใน PHP Libraries ที่มีชื่อว่า "TCPDF" ซึ่งถูกใช้สำหรับแปลงค่า HTML เป็น PDF ส่งผลให้ผู้ไม่หวังดีสามารถสั่งรันคำสั่งอันตราย (remote code execution) ผ่านหน้าเว็บไซต์ที่ใช้รับข้อมูลจากผู้ใช้งานในการสร้างไฟล์ PDF หรือผ่านการใช้ cross-site scripting (XSS) บนเว็บไซต์ที่มีช่องโหว่เพื่อแทรกโค๊ดที่เป็นอันตราย

ช่องโหว่ดังกล่าวได้ถูกแจ้งไปยังทีมผู้พัฒนา Library ดังกล่าวตั้งแต่เดือนสิงหาคมที่ผ่านมา และล่าสุดได้ปล่อยเวอร์ชั่น TCPDF 6.2.20 และ TCPDF 6.2.22 ออกมาตามลำดับ เพื่อแก้ไขปัญหาดังกล่าว เนื่องจากความรุนแรงของช่องโหว่ที่พบ ทำให้นักวิจัยเพิ่งออกมาเปิดเผยรายละเอียดของช่องโหว่หลังจากได้รับการแก้ไขมาแล้ว 6 เดือน เพื่อให้ผู้ใช้งานมีเวลาในการติดตั้งแพทช์ใหม่ ผู้ใช้งานที่ได้รับผลกระทบควรดำเนินการอัพเดตทันที

ที่มา: www.

Six-Year-Old “Loop Bug” Re-Discovered to Affect Almost All Major PDF Viewers

แจ้งเตือนช่องโหว่บนโปรแกรมอ่าน PDF หลายโปรแกรม หยุดการทำงานโปรแกรมได้

นักวิจัยด้านความปลอดภัยและนักพัฒนาซอฟต์แวร์ Hanno Böck ได้ประกาศการค้นพบช่องโหว่ในไลบรารีสำหรับอ่านไฟล์ PDF ซึ่งถูกใช้ในโปรแกรมอ่านไฟล์ PDF หลายโปรแกรมซึ่งส่งผลให้ไฟล์ PDF ที่ถูกสร้างมาแบบพิเศษเพื่อโจมตีช่องโหว่นี้ เมื่อถูกเปิดโดยโปรแกรมอ่านไฟล์ PDF ที่ใช้ไลบรารีที่มีช่องโหว่ สามารถหยุดการทำงานของโปรแกรมอ่านไฟล์ PDF หรือระบบ โดยการดึงทรัพยากรของระบบทั้งหมดได้

ช่องโหว่ดังกล่าวถูกค้นพบส่วนมากในโปรแกรมอ่าน PDF บนระบบปฏิบัติการลินุกซ์และโอเพนซอร์สซอฟต์แวร์ อาทิ Evince, PDFium (ไลบรารีที่ใช้ใน Chrome เพื่ออ่านไฟล์ PDF), pdf.

Two Critical Zero-Day Flaws Disclosed in Foxit Reader

นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ zero-day ที่สำคัญสองข้อในซอฟต์แวร์ Foxit Reader ซึ่งอาจทำให้ผู้โจมตีสามารถรันโค้ดที่ต้องการบนคอมพิวเตอร์เป้าหมายได้หากไม่ได้กำหนดค่าให้เปิดไฟล์ใน Safe Reading Mode

ช่องโหว่แรก (CVE-2017-10951) เป็นข้อผิดพลาดในการป้อนคำสั่งในฟังก์ชัน app.

Google Docs Scam Stealing Passwords

แฮกเกอร์ได้ใช้ Google docs ในการหลอกให้ผู้ใช้งานใส่ ชื่อผู้ใช้ กับ รหัส ของอีเมลใน webmails widgets ที่แฮกเกอร์สร้างขึ้นมา โดยผู้ใช้จะถูกหลอกให้ใส่ข้อมูลเมื่อจะเปิดไฟล์ใน Google docs ที่แฮกเกอร์ได้แชร์ไว้ ไม่ว่าผู้ใช้จะเลือกตัวเลือกไหนก็ตาม เมื่อผู้ใช้ใส่ข้อมูลเสร็จ ผู้ใช้จะถูกพาไปยังหน้าโฮมเพจของ Google ทั้งหมด จากการตรวจสอบพบว่าเว็บไซต์ที่ใช้ในการแฮกมีโฮสอยู่ในประเทศอินเดีย

ที่มา : zscaler

Google Docs Scam Stealing Passwords

แฮกเกอร์ได้ใช้ Google docs ในการหลอกให้ผู้ใช้งานใส่ ชื่อผู้ใช้ กับ รหัส ของอีเมลใน webmails widgets ที่แฮกเกอร์สร้างขึ้นมา โดยผู้ใช้จะถูกหลอกให้ใส่ข้อมูลเมื่อจะเปิดไฟล์ใน Google docs ที่แฮกเกอร์ได้แชร์ไว้ ไม่ว่าผู้ใช้จะเลือกตัวเลือกไหนก็ตาม เมื่อผู้ใช้ใส่ข้อมูลเสร็จ ผู้ใช้จะถูกพาไปยังหน้าโฮมเพจของ Google ทั้งหมด จากการตรวจสอบพบว่าเว็บไซต์ที่ใช้ในการแฮกมีโฮสอยู่ในประเทศอินเดีย

ที่มา : zscaler