close
close

Vorsicht will verseuchten pdfs | Zdnet.de

Vorsicht will verseuchten pdfs | Zdnet.de

MIT über 400 billion Geöffneten PDF-Dateien IM VERGANGENEN JAHR IST DAS DATAFormat Das Ideal Vechel Für Cyber-Kriminelle, Um Bösartigen Code Zu Verstecken. Aktuelle Erkenntnisse aus der it-forensik Untersichen Dies: 68 Prosecut Aller Bösartigen Angriffe Erfolgen, Wobei PDF-Aangriffe Inzwischen 22 Prozent Aller Bösartigen Email-Anhänge Ausmach, Haben Security-Experten Vont-Anhănge Ausmach, Haben Security-Experten Vont-Anhänge Ausmach Herausgefunden. Hacker haben versatden, wie it-sicherheitslösungen data scannen und analysienen, und setzen ausgeklügelte gegenmaaßnahmen, um eine erkennung zu umgehen.

KOMBINATION AUS PDF-Phishing und Social Engineering

Die PDF-Spezifikation ISO 32000 UMFASST RUNund 1000 seiten und bietet eine fülle von function, die für umgehungsversuche ausgenutzt werden Können. Diese komplexität Öffnet die tür für sugar Angriffsvektoren, Die von einigen sicherheitssystemen nur schwer erkannt werden können. Die kombination aus einfachheit für den benutzer und komplexität für sicherheitssysteme macht schädliche pdfs für kriminelle so atlaktiv. In Den Letzten Jahren Sind Diese Immer Bedser Geworden. Zuvor Nutzten Cyber-Kriminelle Bekannte Schwachstellen in PDF-Readern (Cves), UM FEHLER in der software auszunutzen. Yes PDF-REDER JEDOCH SHICHERRER GEWORDEN SIND Häufig aktualisiert Werden, ist diese AngriffsSmethode für Groß Angelegte Kampagned Weniger Zuverlässig.

Doch Die Hacker Haben Schnell Angepasst: Ansatt Komplexe exploits ZU Verwenden, Setzen Viole Angriffe Nun Auf Einen Einfacheren, Aber Effektiven Ansatz – Social Engineering. Cyber-Kriminelle Greifen Beim Phishing Häufig auf Pdfs Zurück, Weil Das Weithin Als Sicher und Zuverlässig Gilt. Die Dataien Werden in der regel als echte dokumente Wahrgerommen und Dienen Ihnen als container für schädliche links, verseuchten cod Oder Andere Bösartige inhalate. Die Angreifer Nutzen Das Vertrauen der Nutzer in PDF-Dateien Für Social-Inginery-Taktiken aus und Erhöhen so ihre Chancen, Die Empänger Zu Täuschen. Darüber Hinaus Können sie pdfs an e-mail-sicherheitssystemen speakenusen, die sich eher darauf konzentrien, bedrohungen in Anderen Dateypen als pdfs zu erkenen.

Anatomy einer pdf-algriffskampagne

Eine der Häufigsten pdf-algriffstechnken, ceric research races beobachtet hat, Sind auf links bassiete kampagnen. Diese Sind Einfach, Aber äußerst Effektiv. Sie beinhalten in der regel eine pdf-datei, die einen link zu einer phishing-website ode dem download einer schädlichen the date entält. Off wird der link von einem bild oder einem text begleitet, der das opfer verleiten soll, darauf zu klicken. Diese Bilder Entalten by Nachahmungen Vertraunswüriger Marken, Wie AmazonDocusign Oder Acrobat Reader, Sodass Die Date AUF den ersten Blick Harmlos Aussieht.

Kampagnen Wie Diese Sind Schwer Zu Erkennen, Weil Die Angreifer Alle Aspekte des Links, Des Textes Des Des Bildes Kontroll -und Diese Leicht ändern Können. Diese flexible Macht diese Angriffe resistant gegen sicherheitprogramme, die nach der reputation, also the domain of Dem Guten Ruf Einer, Filter, Oder Solchen, Die Auf Statischen signed. OBWOHL DIES Angriffe Menschliche Interaktion ErfForn, Ist Died Eft Ein Vortil Für Angreifer, Da Sandboxes und automatisierte erkennungssysteme mit auffaben zu kämpfen haben, die menschliche entscheiden erfory.

Verschleierungstechniken der hacker

Der offensichtichste Hinweis Darauf, Dass eine PDF-Data BösartiG Sein Könnte, ist der Darin Entaltene. Um nicht entDeckt zu werden, Verwenden Bedrohungsakteure eine Reihe von Url-Rumgehungstechniken. SIE Verwenden Umleitungsdienste Wie Bing, LinkedIn Oder Die Amp-Urls von GoogleUm das wahre ziel des bösartigen links zu verschleiern. Diese Diente Werden von sicherheitsanbietern Häufig auf eine Whitelist Gesetzt, was Es Für Url-Reputations Systeme Schwierer Macht, Die Bedrohung Zu Erkennen. Eine Weitere Technik Basteht Darin, QR-Codes in PDFS Einzubetten, Die Das Opfer Mit Seinem Handy Scannen Sol. DIERSER ANSATZ UMGEHT HERKöMMLICHE URL-SCANNER VOLLSTADIG UND MACHT den Angriff Noch Komplexer. In Einigen Fällen Setzen Angreifer Auf Engineering Social, Um Opfer Zu Verleiten, Eine Phone Nenummer Anzurfen. Bei Diesem Ansatz ist Ist Keine Verdächtige Urffilderlich, Dafür Aber Menschliche Interaktion in Erheblichem Maß.

Umgehung der Statischen analyzes

PDF-DATEien Haben eine Komplexe Struktur und Violet Sicherheitstools Verlassen Sich Auf Statische Analysen, Um Bösartige akivitäten zu erkennen. Diese Methode ist Jedoch Nicht Immer Wirksam Gegen Ausgeklügelte PDF-Basierte Angriffe. Angreifer Können Den Inhalt Der Verschleiern, was Die Analyze Derch sicherheitstools erschwert. PDFS VERWENDEN BEISPIELSWEISE ANMERKUNGEN, UM anklickbar Bereiche (Z. Links) ZU Definiren. Diese Anmerkungen Können Jedoch auf eine Weise Codiert Werden, Für Statische Analysetols Schwer Zu Erkennen ist. Angreifer Könnten Sogar Die Geringfigen Unterschiede zwischen der interpretation DIERSER ANMERKUNGEN PDF-reader Ausnutzen, Sodass automatic Systema die Böswillige Absicht übershen.

Zudem Können PDFS Stark Verschleiert Werden, Sodass Böswilliges Verhalten Nur Schwer Zu Erkennen ist. Angreifer Verwenden Häufig Verschlüsselung, Und Indirekte Objekte filter, um ihre Wahren absichten zu Verbergen. Diese Techniken Können Zwar Dazu Führen, Dass Die Date Beschädigt Oder Verdächtig Erscheint, Aber Viole Gängige-Reader Sind So Konzipiert, Dass Sie Robustheit will der Strikten Einhaltung der Pdf-Spezifat den Benutzer Korrekt Geöffnet Werden Können, Aber von Automatisier Systenn Nicht Erkannt Werden.

Umgehung von maschinellem lern

Yes sicherheitssystemes bei der erkennung von Bedrohungen Zunehmend auf ml Setzen, Findsen Angreifer Wege, Diese Zu Umgehen model. Eine Gängige Technik ist das einbetten von text in Bilder Anstelle der Verwendung von StandardtextFormaten, Wudarch sicherheitssystemes Gezwungen Sind, Sich Die Optische Zeichenerkenun (OCR) zu Verlasen, Um den Text ZU exstrahien, Was Zu Zu Fehlern Udd. Führt. Angreifer Können Die Bilder Sogar Manipulieren, I am awarded data von geringer quality Verwenden Oder Zichen auf subtle Weise Veränden, Um die OCR-Software Zu Verwirren. Darüber Hinaus Können Angreifer Unsichtbaren Oder Extreme Kleinen Text Hinzufügen, Um nlp-Modelle (natural language processing) Zu Täuschen, was Es Für sicherheitssysteme Schwerier Macht, Die Wahre Absicht des dokuments zu Verstehen.

AUCH WENDIG MEISTA MAIGHNHMEN PDF-BASIERTEN Angriffe Bekannt Sein Sollten, Können PDF-Empfäger MIT EINFACHEN MAßNAHMEN DAS RISIKO DEUTLICH VERRINGEN, OPFER EINES Angriffs ZU Werden.

IMR DEN ABSIDER PRONDEN
Auch wenn die pdf-datei noch so legitim erscheint, sollte man die e-mail-adresse des absender überprüfen. Cyber-Kriminelle Geben Sich Opht Als Bekannte Marken Oder Kollegen Aus, Um ihre Opfer Dazu Zu Brringen, der of the Vertrauen.

Vorsicht bei anhängen
Wer Keine PDF-Data Erwartet, Sollte Diese Zunachst Als Verdächtig Einstufen-Insbendere Soclache, in denen man aufgefordert wird, auf einen link zu klicken, einen qr-code zu scannen eine nummer anzurfen. Im zweifelsfall Sollte Man Den Link Oder Das Dosument Gar Nicht Erst Anklicken.

Der mauszeiger-test
Bevor Man auf einen link in einer pdf-datei klickt, Sollte Man den mauszeiger Darüber Bewegen, Um die Volständige Url Zu Sehen. Bei Verkürzten Links Oder Solchen, Die Weiterleitungsdieste, Wie Bing, LinkedIn Oder Google Verwenden, Sollte Man Skeptisch.

Einen Sicheren PDF-Viewer Verwenden
Modern browser und PDF-read Verfügen Oft über integrity sicherheitsfunktionn. Daher Sollte Man Diese Stets Auf Dem NeueSten stand Halten und Vermeiden, PDFS in Obscerr Oder VeralTeter Software Zu Öffnen.

Javascript in pdf-viewern deakivren
Wenn ein pdf-reed JavaScript Unterstützt (it was Bei Vielen der Fall Ist), Sollte Man Es Deaktivren, Es Sei Denn, Es Ist Undingt Erfilderlich. Dudarch Wird Das Risko von Skript-Angriffen Verringert.

Systema und sicherheitstools unbendingt auf dem neuesten stand halten
IT-VENTWORTLICHE SOLLEN SICherstellen, DASS BETRIEBSSYSTEME, BROWSER UND DIE Antivirensoftware Regelmäßig Aktualisiert Werden. Patchs Schließen Oft Schwachstellen, Die in Bösartigen PDFS Ausgenutzt Werden.

Auf das eigne bauchgefühl hören
Wenn eine pdf-data eine Ungelwöhnliche formierung und tipfehler aufweist, nach anmeldedaten fragnt oder zum login über einen eingebauten bonding aufruft, Handelt es sich Wahrscheinlich um eine falle.