谷歌Chrome零日漏洞:攻擊者可通過PDF文件收集用戶數據
更多全球網路安全資訊盡在E安全官網www.easyaq.com
小編來報:黑客通過谷歌Chrome瀏覽器的零日漏洞,利用惡意PDF文檔竊取用戶數據。
據外媒報道,漏洞檢測服務公司EdgeSpot本周發現,惡意PDF文檔利用了谷歌Chrome瀏覽器的零日漏洞,用戶在Chrome內置PDF閱讀器中打開PDF文件時,攻擊者便可盜取用戶數據。
該公司發現了兩組利用Chrome零日漏洞的惡意PDF文件,其中一組文件在2017年10月傳播,另一組文件在2018年9月傳播。
第一批惡意PDF文件將用戶數據發送回「readnotify.com」,第二批發送回「zuxjk0dftoamimorjl9dfhr44vap3fr7ovgi76w.burpcollaborator.net」。
PDF文檔與用戶設備上的遠程域聯繫,包括IP地址、OS版本、Chrome版本以及用戶計算機上PDF文件的路徑。
當研究人員在其他桌面PDF閱讀器應用程序(如Adobe Reader等)中打開相同的PDF文件時,並沒有發生信息泄露。目前,只有Chrome中存在這種情況。
雖然EdgeSpot發現的PDF文件中沒有其他惡意代碼,但是收集用戶數據可以幫助攻擊者對未來的攻擊進行調整。
研究人員表示,他們在去年聖誕節發現這些文件時通知了谷歌。Chrome團隊承認了零日漏洞,並承諾在4月底進行修復。
但研究人員決定在補丁發布之前公布該發現,因為他們想讓受影響的用戶能得知潛在的風險。研究人員還公布了發現的惡意PDF文件的樣本和感染指標(IOCs)。
在補丁發布之前,EdgeSpot建議用戶使用桌面應用程序查看PDF文件,或者在Chrome中打開PDF文檔時禁用互聯網連接。
註:本文由E安全編譯報道,轉載請註明原文地址
https://www.easyaq.com
推薦閱讀:
DNA也有網路安全風險!黑客可竊聽DNA合成儀竊取基因藍圖
Fireeye CTO:在網路攻擊面前,中國公司也一樣是靶標
Thunderbolt的漏洞給黑客大開方便之門
記不住無數的密碼?好消息!未來的Android手機中,應用程序不需要密碼
黑客試圖利用尚未修補的Drupal站點發起攻擊
因對華為的擔憂揮之不去,日本和印度將在5G問題上「攜手共進」
▼點擊「閱讀原文」 查看更多精彩內容
喜歡記得打賞小E哦!


※德國將幫助北約解決網路安全方面的問題
※美國K2公司稱研發了攻克零日攻擊的新技術
TAG:E安全 |