CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

防病毒网关

2017年5月23日 1043点热度 0人点赞 0条评论

防病毒网关

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

恶意PDF嵌入XDP以绕开防病毒网关

cs242012-06-26共44332人围观 ,发现 4 个不明物体资讯

英国计算机应急响应小组(UK Government’s Computer Emergency Response Team)6月22日发布消息称,攻击者把恶意PDF文件封装到XDP格式文件中,以此规绕过防病毒网关的查杀。
XML Data Package(XDP) 是Adobe的一种基于XML的文件格式,文件名后缀为XDP,它是一种把PDF格式的文件内容封装在XML容器的机制。XML是一种文本格式,PDF文件是二进制格式,因此在将PDF文件以XML格式封装在XDP文件之前必须先将PDF文件编码为文本格式。在XDP文件格式中将二进制格式的PDF包编码为文本格式最常用的方式是base64编码。当时使用Adobe Reader打开XDP文件时,就像打开原始的PDF一样。

当然,杀毒厂商Sophos说在客户端,用户打开xdp时会释放PDF,在那个时候Sophos可以对PDF进行查杀。但是,这样一种通过XDP的嵌套手段确实已经绕开了防病毒网关的防护。毕竟当恶意PDF到达了客户端PC机上就已经有很多手段规避杀毒了,例如免杀。但是如果在防病毒网关能够检测的话,防病毒网关可以搞多个杀毒引擎来查,或者沙盒什么的。而现在这样一种绕过。的确就减弱了一道防线了。

cs24

cs2472 篇文章等级: 7级
|
|
  • 上一篇:AutoCAD蠕虫偷窃设计图纸,发回中国
  • 下一篇:US-CERT发出警告:Intel CPU存在隐患
发表评论

已有 4 条评论

  • phper 2012-06-26回复1楼

    有更具体点的测试方法嘛?

    亮了(0)
    • cs24 (7级)国内某大型甲方安全工程师 2012-06-26回复

      @phper 可参考这个http://hi.baidu.com/justear/item/bd04c5f6ba069e05d89e720b

      亮了(1)
      • iMarketing 2012-06-26回复

        @cs24  学习了,感谢分享! :lol:

        亮了(0)
    • phper 2012-06-26回复

      @phper 感谢

      亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

cs24

cs24

国内某大型甲方安全工程师

72 篇文章20 条评论

相关阅读

  • 黑客入侵美国华盛顿军事部网站导致数据泄露
  • WHMCS官网被入侵,1.7GB数据被泄露#UGNazi
  • Anonymous曝光10000个twitter的oauth token
  • 科研人员称可攻破 SecurID 令牌 RSA辟谣
  • 研究人员用病毒产生电

特别推荐

关注我们 分享每日精选文章

不容错过

  • 【FreeBuf视频】《安全创业公司巡礼》美国初创公司Shape Security:使用代码变形技术的僵尸防火墙FB视频2015-02-13
  • 安洵信息招聘安全人才安洵信息2016-09-05
  • 数据清洗、智能网联汽车与企业安全建设:FreeTalk北京站看点回顾(附PPT下载)Elaine2017-05-09
  • 黑客是如何“一键”盗取汽车的?(附演示视频)饭团君2016-05-09

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me