Adobe-Lücke: Hacker spionieren Opfer per PDF aus
Seit Monaten nutzen Angreifer eine ungepatchte Schwachstelle in Adobe Acrobat Reader. Ihre Waffe: manipulierte PDFs, die Systeme ausspähen — bevor der eigentliche Angriff überhaupt beginnt.
So funktioniert der Trick
Die PDFs missbrauchen legitime Funktionen von Adobe Reader. Kein Makro, kein Skript — alles sieht harmlos aus. Im Hintergrund sammeln sie Systemdaten und funken sie nach Hause.
Der Ablauf
- Schritt 1:** Opfer öffnet ein unauffälliges PDF
- Schritt 2:** Das Dokument liest Systeminfos aus — OS, Software, Netzwerk
- Schritt 3:** Angreifer entscheiden anhand der Daten, ob sich ein voller Angriff lohnt
- Schritt 4:** Nur ausgewählte Ziele bekommen die eigentliche Schadsoftware (2nd-stage Payload)
Was das bedeutet
Das ist kein Schrotflinten-Hack. Das ist Präzisionsarbeit. Die Angreifer sortieren ihre Opfer wie ein Headhunter — wer nicht interessant genug ist, wird in Ruhe gelassen. Das macht den Angriff schwerer erkennbar, weil die meisten Empfänger nie eine Malware zu sehen bekommen.
Zahlenbox
- Monate** — so lange ist der Zero-Day bereits aktiv
- 0** — Patches von Adobe bisher verfügbar
- 2 Stufen** — erst Profiling, dann Angriff
- Millionen** — potenzielle Adobe-Reader-Nutzer weltweit betroffen
Warum das brisant ist
Zero-Day heißt: Adobe weiß Bescheid — oder auch nicht — aber gefixt ist nichts. Jeder, der PDFs mit Adobe Reader öffnet, ist potenziell angreifbar. Und PDFs öffnet jeder. Im Büro, in der Behörde, zu Hause.
Pro (aus Sicht der Angreifer)
- Kein Exploit-Kit nötig, legitime Features reichen
- Kaum Erkennungsrate bei Virenscannern
- Gezielte Opferauswahl spart Ressourcen
Con (für alle anderen)
- Kein Patch verfügbar
- Standard-Antivirensoftware erkennt nichts
- PDF-Dateien sind überall im Einsatz — Angriffsvektor riesig