前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >WPS最新0day漏洞?电脑被控仅仅是一个PDF(含视频)

WPS最新0day漏洞?电脑被控仅仅是一个PDF(含视频)

作者头像
白帽子安全笔记
发布2024-11-29 16:46:50
发布2024-11-29 16:46:50
1420
举报

继上篇文章,我们发现使用Adobe打开PDF可导致电脑被远程控制《无法被拦截的PDF钓鱼》,而现在使用WPS的用户也面临同样的问题,赶紧一起来看下。

WPS-PDF注入

此方式由于无需利用漏洞,无需伪装,正常PDF 弹出一个对话框要求重定向到外部网站,引导用户下载所谓的插件,普通用户稍不留心就可能去下载并安装,导致电脑被远程操控,由于是日常工作的PDF文件,通常得以绕过各种安全防护,再加上木马的免杀,容易攻击成功。

技术采用

编号

技术

详细

1

PDF注入

暂不公开

2

加载器

《间接系统调用APC注入EDR绕过免杀加载器》

3

C2

《完全无法检测的CobaltStrike》

视频区域

注意事项

由此可见,WPS在PDF打开时,默认是允许, 且域名缩略显示,易被伪造。稍不注意就点击允许导致木马下载至本地,风险较大。

最后,还需提高信息安全意识,对来历不明的文件尽量不要去打开,即便是PDF。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-11-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白帽子安全笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • WPS-PDF注入
    • 技术采用
    • 注意事项
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档