CVE-2013-0640 PDF漏洞,在2月份仍然是Adobe的0天攻擊,2個月後終於在臺灣命中並捕獲!
近年來,PDF攻擊並不常見,特別是引入了添加沙箱保護的保護模式。然而,CVE-2013-0640漏洞攻擊是第一個已知的攻擊,它可以繞過Reader XI和Acrobat XI for Windows中受保護模式的沙箱(這些版本默認情况下不啟用受保護視圖),導致應用程序崩潰,並可能允許攻擊者控制受影響的系統。
本月早些時候,Xecure Lab在一次APT電子郵件攻擊中捕獲了CVE-2013-0640 PDF漏洞。惡意PDF被偽裝成資料表的形式,用rar包起來,並進一步用密碼保護。郵件正文中提供了“1234567890”的密碼,供目標輕鬆打開。
囙此,在這次恰當的行動中,對手做了以下工作:1。將CVE-2013-0640嵌入pdf 2中。rar檔案(以及檔名)3。密碼保護it4。銷售文宣中的社會工程-提供資料表和手册
最終的結果看起來很有希望,它成功地通過了病毒總數和45防病毒檢查。
Xecure Lab通過我們獨特的靜態APT DNA檢測引擎接收這封APT電子郵件,該引擎不需要沙箱或病毒模式。為了進行更深入的二進位分析,識別出的APT二進位檔案被傳遞給virtual sandbox XecScan(http://scan.xecure-lab.com)。
C2服務器位於ftpdown。納拉拉布。通用功能變數名稱格式
XecScan的完整報告如下。
如果您有興趣在您的產品或服務中利用我們的XecScan API,請寫信給我們!xecure lab.com的benson