Orme-lignende angreb spreder sig via PDF

En ny type angreb udnytter velkendt PDF-fejl til at sprede malware overalt på pc'en.

Artikel top billede

Computerworld News Service: Sikkerhedsekspert Jeremy Conway fortæller, at han har opdaget en ny måde at sprede ondsindet kode via PDF-dokumenter.

Angrebet udnytter en fejl i filformatet til PDF, der kan benyttes til at tilføje ondsindet data i legitime PDF-filer, som derefter kan bruges til at angribe det offer, der åbner dokumentet.

Jeremy Conway, der er produktchef ved NitroSecurity, har allerede udviklet en teknik, der kan anvendes til at tilføje kommandoer i PDF'er. Men hans angreb har tidligere kun fungeret, hvis der i forvejen fandtes et ondsindet program i det system, der tilføjer koden.

Det ændrede sig i sidste uge, da analytikeren Didier Stevens demonstrerede, hvordan man kan ændre et PDF-dokument, så den kan køre en executable fil på offerets computer.

Hackere har vidst i et stykke tid, at en PDF kan manipuleres på den måde, men Didier Stevens' angreb viser, hvordan en reader - Foxit Reader - kan køre executable-filer uden overhovedet at informere brugeren. Foxit har nu lappet problemet, men den underliggende fejl i PDF-standarden kan ikke rettes uden at ændre i selve standarden.

"Det er et eksempel på en kraftfuld funktionalitet, som en del brugere er afhængige af, men som indeholder potentielle risici, hvis den bliver anvendt forkert," fortæller en talskvinde for Adobe Systems i en e-mail.

Brugere, der gerne vil slukke for den Adobe Reader eller Acrobat-funktion, der muliggør angrebet, kan klikke "Edit > Preferences > Categories > Trust Manager > PDF File Attachments" og fjerne fluebenet i den boks, der hedder "Allow opening of non-PDF file attachments with external applications."

I version 3.2.1 af Foxit Reader, der udkom torsdag, fremkommer softwaren nu med en dialogboks, der spørger, om brugeren vil køre koden. Adobe Reader gør det samme.

Simpelt trick

I en video-demonstration af fejlen viser Jeremy Conway, hvordan han er i stand til at opbygge et ondsindet PDF-dokument med executable kode, der desuden indsætter sin egen tekst i Adobes advarsels-boks.

Ved for eksempel at skrive "Tryk 'åben' for at dekryptere denne fil", kan angriberen øge sine chancer for at få offeret til at åbne filen.

Hvis brugeren falder for tricket og giver koden tilladelse til at køre, så fungerer Jeremy Conways angreb som en orm, der kopierer det ondsindede indhold til andre PDF-filer på computeren.

Denne malware kan både bestå af velkendte PDF-angreb eller noget, der potentielt kan være meget værre. Det "kunne blive den næste bærer af et 0-dags angreb," advarer Jeremy Conway.

Han mener, at det er de færreste virksomheder, der er i stand til at imødegå denne teknik, hvis den bliver favnet af cyberkriminelle. "De fleste vil ikke kunne gennemgå hvert eneste dokument på brugernes computere for at sikre sig," siger han.

Jeremy Conway har ikke offentliggjort koden til angrebet, kun den video, der viser, hvordan det virker.

"PDF-angrebet kan desuden bruges til at tilføje ondsindede makroer i Word-dokumenter, fortæller Thierry Zoller, der er sikkerhedskonsulent ved Verizon Luxembourg.

"Man kan også nemt inficere alle mulige andre ting," tilføjer han.

Oversat af Marie Dyekjær Eriksen

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | Online

Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

Digital transformation | København

Roundtable: Fra legacy til AI – de strategiske valg for digitale ledere

Legacy-systemer bremser mange AI-ambitioner. Digitale ledere skal vælge platform, tempo og arkitektur. Computerworld samler CIO’er og CTO’er til lukket roundtable om vejen fra legacy til AI-parat forretning. Få perspektiver fra COWI og del...

Digital transformation | København

Executive Conversations: Kina, Trump og AI-ledelse

Kina, USA og AI flytter magt og markeder. Geopolitik rammer leverandørkæder, chips, data og standarder. Lær at koble global risiko med konkret it-ledelse. Få styr på governance, sikkerhed og compliance i AI. Deltag og styrk din handlekraft.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Renewtech ApS har pr. 15. marts 2026 ansat Jouni Salo som Account Manager for Sverige. Han skal især beskæftige sig med med at styrke Renewtechs nordiske tilstedeværelse med fokus primært på det svenske marked. Han kommer fra en stilling som Key Account Manager hos GoGift. Han har tidligere beskæftiget sig med udvikling af salgsaktiviter og kunderelationer på tværs af flere markeder. Nyt job

Jouni Salo

Renewtech ApS

Netip A/S har pr. 1. marts 2026 ansat Ajanta Holland Christensen som Sales Manager ved netIP's kontor i Aarhus. Han kommer fra en stilling som Account Manager hos Orange Cyberdefense. Nyt job
Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job