De techniek om uitvoerbare bestanden in PDF-bestanden te verstoppen, wordt inmiddels op grote schaal ingezet voor het infecteren van systemen. De door de Belgische onderzoeker Didier Stevens ontdekte techniek, maakt het mogelijk om een uitvoerbaar bestand in een PDF-bestand in te bedden. Via het "launch" commando kan het bestand vervolgens worden aangeroepen. Gebruikers krijgen wel een waarschuwing of ze het uitvoerbare bestand willen openen, maar een deel van de melding is door de aanvaller te manipuleren.
AutoRun
IBM's XSS Force waarschuwt dat het een toename van kwaadaardige spamberichten ziet. De e-mails laten bijvoorbeeld weten dat de instellingen van de gebruiker zijn e-mailaccount zijn gewijzigd. Om legitiem over te komen staat het e-mailadres van de ontvanger ook in de tekst van de e-mail vermeld. Eenmaal geopend, wordt er een worm geinstalleerd, die ook een rootkit driver op het systeem probeert te plaatsen.
De malware probeert zich via de AutoRun feature van Windows verder te verspreiden. "We zien veel PDF's rondgaan die het launch commando gebruiken om malware te verspreiden", zegt Jon Larimer. Hij adviseert gebruikers om de aanbevelingen van Adobe op te volgen. Daarin wordt uitgelegd hoe het openen van dit soort ingebedde bestanden is te voorkomen.
Deze posting is gelocked. Reageren is niet meer mogelijk.