该公司发现了两组利用Chrome零日漏洞的恶意PDF文件,其中一组文件在2017年10月传播,另一组文件在2018年9月传播。
第一批恶意PDF文件将用户数据发送回“readnotify.com”,第二批发送回“zuxjk0dftoamimorjl9dfhr44vap3fr7ovgi76w.burpcollaborator.net”。
PDF文档与用户设备上的远程域联系,包括IP地址、OS版本、Chrome版本以及用户计算机上PDF文件的路径。
当研究人员在其他桌面PDF阅读器应用程序(如Adobe Reader等)中打开相同的PDF文件时,并没有发生信息泄露。目前,只有Chrome中存在这种情况。
虽然EdgeSpot发现的PDF文件中没有其他恶意代码,但是收集用户数据可以帮助攻击者对未来的攻击进行调整。
研究人员表示,他们在去年圣诞节发现这些文件时通知了谷歌。Chrome团队承认了零日漏洞,并承诺在4月底进行修复。
但研究人员决定在补丁发布之前公布该发现,因为他们想让受影响的用户能得知潜在的风险。 研究人员还公布了发现的恶意PDF文件的样本和感染指标(IOCs)。
在补丁发布之前,EdgeSpot建议用户使用桌面应用程序查看PDF文件,或者在Chrome中打开PDF文档时禁用互联网连接。
转自:网新科技前沿 来源:E安全
往期文章推荐
云控制系统及其应用前景探析
CICC智库|未来网络技术的发展与应用前景
CICC智库|建立生态电磁环境的机理与方法 ——频谱管理模式和用频方式的变革
投稿邮箱:liuyali@c2.org.cn
长按下方二维码 免费订阅
如何加入学会
注册学会会员:
近期活动:
4月·烟台 | 2019烟台院士峰会暨第二届全国高分遥感与空天信息应用论坛 |
4月19-22日·长沙 | 2019第一届智能指挥与控制国际会议 |
4月·北京 | 中国智慧军营建设创新大会 |
4月·北京 | 第二届军民融合物联网高峰论坛 |
4月·宁波 | 人工智能及警务大数据应用交流会 |
个人会员:
关注学会微信:中国指挥与控制学会(c2_china),回复“个人会员”获取入会申请表,按要求填写申请表即可,如有问题,可在公众号内进行留言。通过学会审核后方可在线进行支付宝缴纳会费。
单位会员:
关注学会微信:中国指挥与控制学会(c2_china),回复“单位会员”获取入会申请表,按要求填写申请表即可,如有问题,可在公众号内进行留言。通过学会审核后方可缴纳会费。
长按下方学会二维码,关注学会微信
感谢关注
来源:c2_china 中国指挥与控制学会
原文链接:https://mp.weixin.qq.com/s?__biz=MzA4ODcwOTExMQ==&mid=2655586137&idx=5&sn=69457808cdd8d680112863d3bf6c435b&scene=0#wechat_redirect
版权声明:除非特别注明,本站所载内容来源于互联网、微信公众号等公开渠道,不代表本站观点,仅供参考、交流、公益传播之目的。转载的稿件版权归原作者或机构所有,如有侵权,请联系删除。
电话:(010)86409582
邮箱:kejie@scimall.org.cn