En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Site internet de réservation dans le domaine du transport de personnes
    < 3 000 €
    > En savoir plus
  • Refonte graphique d'un site internet WooCommerce
    A déterminer €
    > En savoir plus
  • Création d'un site de réservation pour une infirmière
    < 1 000 €
    > En savoir plus
Universign_simplifiez process couts_leaderboard

Comment les cybercriminels endommagent les fichiers PDF

BlueMind_Nouvelle version_pave

Selon le laboratoire de recherches Avast !, les cybercriminels utilisent désormais des filtres d’images pour encoder et intégrer des logiciels malveillants dans les fichiers Adobe PDF. Explications :

Cette nouvelle astuce consiste à utiliser le filtre JBIG2Decode spécialement conçu pour encoder les images monochromes, qui permet au fichier malveillant de se glisser dans un fichier PDF et de passer inaperçu aux yeux des scanners antivirus. Le contenu encodé est le célèbre CVE-2010-0188, une faille utilisant le format TIFF dans Adobe Reader.

«L'algorithme JBIG2 est ici impliqué parce que toutes les données – texte ou binaire – peuvent être déclarées comme une image monochrome en deux dimensions », explique Jiri Sejtko, analyste des virus chez avast! « Qui aurait cru que l‘algorithme d’une image pure pouvait être utilisé comme un filtre standard sur n'importe quel objet stream ? Nous n'avions pas prévu un tel comportement. »

La définition de l’objet stream référencé à partir du tableau XFA montre que celui-ci ne comporte pas les données d’une image et qu’il pèse 3 125 octets. Deux filtres – FlateDecode et JBIG2Decode – doivent être utilisés pour décoder les données d'origine.

« Cette nouvelle astuce de la part des cybercriminels a pour le moment essentiellement été utilisée dans le cadre d’une attaque ciblée et relativement peu pour des attaques plus générales. C'est sans doute pourquoi personne d'autre n'est capable de le détecter », ajoute Jeri Sejtko.

Cette faille est corrigée dans les nouvelles versions du logiciel Adobe Reader, seules les anciennes versions du logiciel sont concernées. « Voila pourquoi il est important de régulièrement mettre à jour Abode Reader », déclare Jeri Sejtko.

Auteur : Frédéric Mazué

Comment les cybercriminels endommagent les fichiers PDF
Notez cet article

Laisser un commentaire

Gestion des Identités et des Accès : conférence 7 décembre

Journée de conférence et d’échanges sur les nouvelles tendances IAM/IAG/DAG. Un florilège de sessions enrichissantes, animées par les plus grands experts Témoignage Client d’un très large déploiement IAM La Gestion des Identités et des Accès dans le Cloud etc - Hotel Peninsula, Paris.

Info et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • La sécurité des données

    Spécial Assises de la sécurité 2017 - DSI et RSSI témoignent Gouvernance des données numériques…

  • EDITO N°18

    La stratégie de l’extincteur Les feuilletons dramatiques de ces derniers mois ont été notamment les…

Témoignages
Juridique
  • Nouvelles règles européennes sur les données non personnelles : un élan majeur pour réaliser le marché unique numérique

    La Commission européenne a proposé mardi 19 septembre de nouvelles règles du jeu pour lever…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Avis d'expert - Entreprise : comment trouver un business Angel

    Jérôme Tarting, PDG de Clic Formalités, spécialiste en ligne du formalisme pour professionnels et particuliers,…

    > En savoir plus...
Etudes/Enquêtes
  • 8 dirigeants d'entreprise sur 10 victimes de violation de données

    Basée sur les adresses e-mail de cadres dirigeants de plus de 200 entreprises parmi les…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
  • Usages et technologies : concrétisez la transformation digitale de votre métier

    > Voir le livre
Global Knowledge_Docker_Skycraper