Veja as principais notícias no MODO STORIES
Palestino x Montevideo City Torque: horário e onde assistir à Sul-Americana
Sorriso recebe novas doses contra a gripe e prepara novo “Dia V” para sábado (18)
Com ausência de Castro, CPI do Crime Organizado lê relatório final hoje
Homem tem remissão do HIV após transplante inédito de medula óssea do irmão; entenda
Data centers: setor de tecnologia se articula para manter Redata vivo
Asus atualiza Zenbook S14 com chip Intel Core Ultra 3 inédito no Brasil
Ex-BBB Camilla de Lucas se emociona antes de intercâmbio: “Demorei 10 anos”
Como chatbot de IA descobriu condição rara de mulher após anos de diagnósticos errados
NOVA MUTUM CLIMA
Publicidade Nova Mutum

Zero-day no Adobe Reader explora PDFs maliciosos desde dezembro de 2025


Agentes maliciosos vêm explorando uma vulnerabilidade zero-day até então desconhecida no Adobe Reader por meio de documentos PDF criados com intenção maliciosa desde, pelo menos, dezembro de 2025. A descoberta foi detalhada por Haifei Li, da EXPMON, e é descrita como uma exploração de PDF altamente sofisticada.

Arquivo disfarçado circula no VirusTotal desde 2025

O arquivo “Invoice540.pdf” apareceu pela primeira vez na plataforma VirusTotal em 28 de novembro de 2025. Uma segunda amostra foi enviada em 23 de março de 2026. O nome do documento indica um componente de engenharia social, no qual os atacantes provavelmente atraem vítimas com um PDF que imita uma fatura legítima para induzi-las a abrir o arquivo no Adobe Reader.

smart_display

Nossos vídeos em destaque

Uma vez aberto, o documento aciona automaticamente a execução de JavaScript ofuscado. O código coleta dados confidenciais do sistema e estabelece contato com infraestrutura externa para receber cargas úteis adicionais.

Exploração abusa de APIs privilegiadas do Acrobat para mapear a vítima

Segundo Li, o exploit aproveita uma vulnerabilidade zero-day não corrigida que permite a execução de APIs privilegiadas do Acrobat. Também está confirmado que a vulnerabilidade funciona na versão mais recente do Adobe Reader. O pesquisador de segurança Gi7w0rm acrescentou, em publicação no X, que os documentos observados contêm iscas em russo e fazem referência a eventos relacionados à indústria de petróleo e gás na Rússia.

A amostra atua como um exploit inicial com capacidade de coletar e vazar diferentes tipos de informações, potencialmente seguida por exploits de execução remota de código (RCE, na sigla em inglês) e fuga de sandbox (SBX). O malware envia as informações coletadas para um servidor remoto (“169.40.2[.]68:45191”) e aguarda JavaScript adicional para execução.

Segunda etapa do ataque permanece desconhecida

A natureza exata do exploit de segundo estágio ainda é desconhecida. Nenhuma resposta foi recebida do servidor durante a análise. Isso porque o ambiente de teste local provavelmente não atendia aos critérios necessários para receber a carga útil, o que sugere que os atacantes filtram as vítimas antes de prosseguir.

ransomware-baseado-em-ia-fez-mais-de-80-vitimas-em-1-mes-algumas-no-brasil-banner.png

“No entanto, essa capacidade zero-day/não corrigida para coleta ampla de informações e o potencial para exploração subsequente de RCE/SBX são suficientes para que a comunidade de segurança permaneça em alerta máximo”, disse Li.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.



Source link

Publicidade Publicidade Alerta Mutum News

Related Post

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Logo Alerta Mutum News