2 часа назад
Zero-day в Adobe Reader: PDF снова становится вектором атаки


Исследователи из EXPMON обнаружили активную эксплуатацию ранее неизвестной уязвимости нулевого дня в Adobe Reader. Атаки проводятся с использованием специально подготовленных PDF-файлов и, по имеющимся данным, продолжаются как минимум с декабря 2025 года. Уязвимость затрагивает даже последние версии программы и на момент публикации остается пока не исправленной.
Атака строится на классической, но по-прежнему эффективной схеме: пользователю отправляется файл, замаскированный под легитимный документ — в частности, счет или деловое письмо. После открытия PDF внутри Reader запускается обфусцированный JavaScript, который начинает сбор информации о системе и инициирует взаимодействие с удаленной инфраструктурой злоумышленников.
Ключевая особенность эксплойта — использование привилегированных программный оболочку Acrobat, позволяющих частично обходить встроенные механизмы защиты, включая песочницу. Это открывает возможности для фингерпринтинга системы, извлечения локальных данных и подготовки более сложных атак, вплоть до удаленного выполнения кода и дальнейшего закрепления в системе.
Интересная деталь: часть вредоносных документов содержит русскоязычные приманки и отсылки к нефтегазовой отрасли, что может указывать на таргетированные атаки. Одновременно текущая стадия кампании, судя по анализу, сосредоточена скорее на разведке и сборе данных, чем на немедленном нанесении ущерба.
Ситуация в очередной раз демонстрирует, что PDF остается недооцененным вектором атак: сложность формата, сопровождение скриптов и богатый набор программный интерфейс делают его удобной платформой для эксплуатации. До выхода патча пользователям рекомендуется с осторожностью открывать документация из недоверенных источников, а специалистам по безопасности — уделить внимание аномальной активности, связанной с Adobe Reader.
Читают сейчас
20 минут назад
Специалисты НИЯУ МИФИ разработали безопасный двигатель для спутников на «сухой» воде
Специалисты Национального исследовательского ядерного университета (НИЯУ) МИФИ разработали двигатель для малых космических аппаратов. Установка работает на фторкетоне, который неформально называют сух

26 минут назад
Anthropic научили Sonnet консультироваться с Opus
Anthropic выпустили advisor tool — инструмент, который позволяет запустить Opus как советника внутри задачи, которую выполняет Sonnet или Haiku. Работает так: Sonnet ведёт задачу от начала до конца —

41 минуту назад
«Почта Mail» рассказала о работе антиспама в первом квартале 2026 года
Сервис «Почта Mail» представил доклад о результатах работы антиспам-систем и антифишинг-систем в первом квартале 2026 года. По отчёту количество заблокированных вредоносных писем снизилось на 5,6% отн

50 минут назад
ИИ-симуляторы пользователей оказались слишком вежливыми – и это задача. Google придумала, как их раскусить
Исследователи из Google Research представили ConvApparel – новый датасет и комплексный каркас для измерения “разрыва в реалистичности” (realism gap) LLM-симуляторов пользователей. А заодно – метод это

1 час назад
CPUID: с 9 на 10 апреля злоумышленники получили контроль над дополнительным api на официальном сайте CPU-Z и HWMonitor
В компании CPUID предупредили, что с 9 на 10 апреля 2026 года злоумышленники получили контроль над дополнительным api на официальном сайте разработчика популярных утилит CPU‑Z и HWMonitor для Windows.