De laatste tijd verschijnt er veel geobfusceerde PDF-malware, toch is er nog voldoende ruimte voor verbetering, aldus een beveiligingsonderzoeker. Volgens Sebastian Porst van beveiligingsbedrijf Zynamics is de obfuscatie die in het 'wild' wordt aangetroffen zeer beperkt en hebben virusschrijvers het niet goed uitgedacht. Porst onderzocht daarom hoe je echt PDF-malware moet obfusceren.
Adobe Reader
Op dit moment gebruiken virusschrijvers vier manieren om PDF-bestanden te misbruiken: gebroken PDF parsers, kwetsbare JavaScript engine, kwetsbare externe libraries en de /Launch functie. Om de exploit te verbergen passen de virusschrijvers obfuscatie toe. "Verschillende trucs voor verschillende doeleinden", aldus Porst. Het kan dan gaan om het bemoeilijken van handmatig analyse, het blokkeren van geautomatiseerde analyse of het voorkomen van detectie door virusscanners.
Daarbij botsen twee doelen, namelijk het voorkomen van detectie door er normaal uit te zien of het bemoeilijken van analyse door het bestand te misvormen. In zijn presentatie demonstreert Porst verschillende manieren om PDF-malware beter te verstoppen. De meeste trucs zijn bedoeld voor Adobe Reader, hoewel er ook tactieken zijn die voor andere PDF-lezers gelden.
Deze posting is gelocked. Reageren is niet meer mogelijk.