I file PDF “maligni” continuano a restare uno dei vettori d’attacco preferiti dai cybercriminali. Mikko Hypponen, di F-Secure, ha segnalato che dei “professionisti” hanno avviato attacchi mirati nei confronti di alcune aziende produttrici di armi con l’intento, evidentemente, di sottrarre informazioni sensibili od alterare i dati conservati sui sistemi di tali società.
Hypponen ha spiegato di aver scoperto un file PDF che mostra la metodologia d’aggressione utilizzata dai criminali informatici. Per tentare di guadagnare l’accesso ai sistemi altrui, i malintenzionati cominciano con l’inviare dei messaggi di posta elettronica che, almeno ad un primo sguardo, possono sembrare del tutto legittimi. Tali e-mail pubblicizzano una falsa conferenza indetta dall’American Institute of Aeronautics and Astronautics (AIAA) ed incentrata proprio su tematiche legate agli armamenti. Allegato al messaggio c’è un documento PDF che viene presentato come la “brochure” d’invito.
Non appena il destinatario dell’e-mail dovesse tentare di aprire il file PDF con Adobe Reader, il codice dannoso inserito nel documento – sfruttando una nota vulnerabilità – tenterà di insedire una backdoor sul sistema della vittima. A questo punto, la macchina sarà aperta alle “scorribande” provenienti dall’esterno e gli aggressori avranno così l’opportunità di sottrarre segreti aziendali come i programmi per la costruzione di armamenti.
Un cliché simile era stato utilizzato, a marzo 2011, per violare alcuni sistemi di RSA e rubare informazioni di grande importanza relative al meccanismo di autenticazione a due fattori SecurID (ved., a tal proposito, questi nostri articoli). In questo caso fu sfruttato un file Excel contenente una creatività Flash capace di sfruttare una vulnerabilità presente nel player di Adobe ed allora ancora irrisolta.
Secondo quanto trapelato, alcuni criminali avrebbero poi usato i dati sottratti per accedere ai sistemi di un famoso produttore di armi americano.