Spionagetool in einem der beliebtesten PDF Reader gefunden

Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd., hat ein ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien identifiziert. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader, der neben Adobe Acrobat Reader mit mehr als 700 Millionen Nutzern in mehr als 200 Ländern einer der prominenten PDF-Viewer ist.

Der Exploit löst Sicherheitswarnungen aus, die ahnungslose Benutzer verleiten könnten, schädliche Befehle auszuführen. CPR hat beobachtet, dass Varianten dieses Exploits aktiv in Umlauf sind. Die Sicherheitslücke nutzt das fehlerhafte Design der Warnmeldungen in Foxit Reader aus und sorgt dafür, dass dem Nutzer standardmäßig die gefährlichsten Optionen angeboten werden.

Sobald ein unvorsichtiger Benutzer zweimal mit der Standardoption fortfährt, wird der Exploit ausgelöst, der eine Nutzlast von einem Remote-Server herunterlädt und ausführt.

PDF-Icon
Einmal zu viel auf „OK“ geklickt und verloren / © pixabay.com – OpenClipart-Vectors

Kriminelle Aktivitäten und Spionage

Dieser Exploit wurde von mehreren Hackern für kriminelle Aktivitäten und Spionage genutzt. CPR hat mehrere Fälle isoliert und eingehend untersucht, die von einer Spionage-Kampagne bis hin zu Cyber-Kriminalität mit mehreren Links und Tools reichen und beeindruckende Angriffsketten bilden.

Zudem könnte der Exploit als eine Form von Phishing oder Manipulation eingestuft werden, die auf Foxit PDF Reader-Benutzer abzielt und sie verleitet, gewohnheitsmäßig auf „OK“ zu klicken, ohne die damit verbundenen Risiken zu verstehen.

Angesichts der raffinierten Social-Engineering-Taktiken ist es für die Nutzer unerlässlich, aufmerksam und wachsam zu sein, sich zu informieren, Vorsicht walten zu lassen und robuste Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung und Schulungen zum Sicherheitsbewusstsein zu implementieren, um das Risiko, Opfer solcher Angriffe zu werden, zu mindern.

CPR meldete das Problem an Foxit Reader. Die Entwickler bestätigten die Schwachstelle und teilten mit, dass diese in der Version 2024 3 behoben werden würde.

Quelle / Fotos: blog.checkpoint.com / © pixabay.com

hamburg040.com

Hamburg-Magazin und mehr... Bloggt zu den regionalen Themen Shopping, Genuss, Menschen, Business, Motor und Events.