Foxit PDF Reader用户遭到锁定,骇客利用应用程式流程设计弱点进行社交工程攻击,散布多种恶意软体

关于检视PDF文件的免费软体,最常见的是Adobe的Acrobat Reader,过去曾有许多骇客与恶意软体紧盯它的资安漏洞,除此之外,市面上另一个同样应用类型软体Foxit PDF Reader,也是攻击者的目标之一,最近有骇客专门针对这个软体的使用者发动攻击。

资安业者Check Point揭露锁定Foxit PDF Reader用户而来的攻击行动,对方用来散布多种恶意程式,包括:Agent Tesla、AsyncRAT、DCRat、NanoCore RAT、NjRAT、Pony、Remcos RAT、XWorm。

研究人员指出,这些攻击行动利用了使用者经常并未详细检视弹出式对话框内容,就直接点选预设选项内容的情况,引诱该PDF检视工具的用户上当。

在其中一波攻击行动里,骇客散布与军事有关的PDF档案,一旦使用者开启档案并同意放行开启特定程式,电脑就会取得恶意程式下载工具并执行,然后被植入两款恶意酬载,导致电脑内部资料外泄。这起攻击行动在4月5日达到高峰,研究人员指出攻击者的身分是DoNot Team(APT-C-35)。

研究人员指出,虽然这种型态的弱点,同时带有对使用者进行网路钓鱼的成分,引诱他们根据习惯直接点选确定而上当,但有鉴于滥用这种手法的情况近期不断上演,Foxit接获他们的通报后,也承诺计划在后续的2024.3版进行处理。

但为何这种攻击过往鲜少被发现?研究人员表示有2个原因,首先是大部分对于PDF检视器的攻击,都是针对Acrobat Reader而来,再者,则是大多数的沙箱及资安研究人员,也都是利用Acrobat Reader触发恶意程式,而该PDF检视器不易受到这种弱点影响。