Złośliwy plik PDF, jak to wygląda od strony atakującego? Jak się bronić?[Wideo]

Większość osób traktuje dokument .pdf jako całkowicie bezpieczny. Często bezmyślnie pobierając go na dysk bez zastanowienia, kto jest nadawcą. Okazuje się jednak, że można w nim umieścić złośliwe oprogramowanie, dzięki któremu można przejąć praktycznie cały system, z mikrofonem i kamerką włącznie. ale o tym później.
Ten artykuł łączy się bezpośrednio z poprzednim dotyczącym phishingu. Zazwyczaj tego typu dokumenty otrzymujemy mailem, wyciągi z banków, szczegóły spotkań, sprawozdania finansowe itp. Na niektórych stronach można również znaleźć instrukcje w tym formacie. Dokument ten niekoniecznie musi zawierać złośliwe oprogramowanie, aby zaszkodzić. Wystarczy podlinkowany obrazek, lub link, aby atakujący mógł zdobyć adres IP. Jeżeli jest to spersonalizowany phishing, taka informacja może być bardzo użyteczna. Szczególnie, że wiele osób/firm używa starszych systemów Windows 7, a nawet znajdą się użytkownicy o zgrozo Windowsa XP…
Windows Firewall…
Jeżeli ofiara uruchomi zainfekowany dokument, atakujący ma praktycznie dostęp do całego systemu. Może pobierać pliki i foldery, może je również wysyłać. Zrobienie zrzutu ekranu, nagranie dźwięku z mikrofonu, czy uruchomienie kamery również nie stanowi problemu. Można też użyć keyloggera, czyli wszystko co zostanie wpisane na klawiaturze zostanie wysłane do atakującego.
Meterpreter commands

A to wszystko, często przez nadmierny pośpiech i roztargnienie.
A tak wygląda to wszystko z obu punktów widzenia, atakującego i ofiary. Materiał nagrywałem na swoim komputerze, główny system to Linux Mint 19 Cinnamon, wirtualna maszyna Windows 7 64bit.
Polecam oglądać na pełnym ekranie.

Jak uchronić się przed tego typu atakiem?

Przede wszystkim regularnie aktualizować system, oraz oprogramowanie. W filmie pokazana jest podatność w starszej wersji Adobe Acrobat Reader 9.1.

Nie pobierać na dysk żadnych plików od nieznajomych nam osób, a jeżeli wysłała nam to zaufana osoba (przynajmniej tak nam się wydaje), zadzwonić i potwierdzić, jeżeli mamy jakiekolwiek wątpliwości.

W przypadku starszych systemów, koniecznie zainstalować oprogramowanie antywirusowe. Darmowy Avast, którego polecam, poradzi sobie z takim atakiem. W materiale wideo pokazałem tylko podstawy tworzenia złośliwego pdf-a. Pominąłem zasadnicze kwestie, takie jak szyfrowanie kodu tzw. bypass, który jest w stanie oszukać antywirusa. Nie pokazałem również konfiguracji routera itp.

Przed otwarciem dokumentu, dobrze jest przeskanować go skanerem online. Polecam VirusTotal.

Nie przechowywać prywatnych zdjęć, czy filmów np z imprez na głównym dysku komputera. które mogłyby posłużyć później do szantażu. Pendrive, lub dysk zewnętrzny jest zdecydowanie lepszym pomysłem.

Zasłonięcie kamery też może okazać się przydatne. Z mikrofonem już trudniej, szczególnie jeżeli korzystamy z laptopa, który posiada taki sprzęt wbudowany. Można go zakleić taśmą, co znacznie zmniejszy jego zasięg i jakość dźwięku. No chyba, że ma się paranoję to można go fizycznie usunąć. Lutownica w dłoń i jazda. 😀
Nawet wielkie firmy i ludzie związani z IT, stosują takie rozwiązania.


Mam nadzieję, że ten artykuł pomoże Wam chociaż trochę być bardziej świadomymi zagrożeń czyhających w internecie. Udostępnijcie znajomym, niech też się czegoś dowiedzą.

Udostępnij:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *