Erpressungs-Trojaner nehmen nun auch die PDF-Datei als Einstieg
Damit bieten sämtliche Reader (z.B. Adobe Acrobat Reader oder Foxit PDF Reader oder PDF Exchange Viewer) ein erhöhtes Gefährdungs-Potential. Diese Reader führen innerhalb der PDF Javascript aus und lassen es zu, z.B. eine Word-Datei in das PDF einzubetten. Das ist weder sinnvoll, noch PDF Standard, funktioniert aber im Reader von Adobe.
Hierzu muss immer noch ein Benutzer eine Sicherheitswarnung bestätigen und in der Lage sein, in Word Makros zu nutzen. Dies stellt aber in der freien Wildbahn, wenn der Anhang beim Adressaten Interesse weckt, kein Hindernis dar. Klick, Klick und JAFF (so heisst der aktuelle Wurm) verschlüsselt alle Dateien im Zugriff des Benutzers.
Sicher ist (das hat etwas mit dem Konzept dieses Betrachters zu tun, nur PDF-Inhalte darzustellen und keine eingebetteten Programme auszuführen) wer #SumatraPDF – den quelloffenen schlanken PDF-Betrachter – einsetzt. Öffnet man eine PDF-Datei damit, werden die eingebetteten Objekte nicht angezeigt oder auch nicht ausgeführt. Leider muss man auf den Komfort, Formulare online auszufüllen, dann verzichten. Benötigt man diese Funktion, kann man aber hierfür das ebenfalls quelloffene MUPDF einsetzen. Damit lassen sich Formulare ausfüllen und abspeichern. Eine Code-Ausführung wird ebenso verhindert. Im ganzen nicht so komfortabel, aber deutlich sicherer und schlanker als die Software von Adobe. :X
Die GWS Managed | Firewall prüft, ob es sich inhaltlich um eine PDF-Datei handelt und ob bekannte Viren enthalten sind, nicht aber, ob darin Word-Objekte eingebettet sind. Auf Anfrage kann jede PDF-Datei der „Advanced Thread-Detection“ unterzogen werden. Da der Prüfprozess die Zustellung der E-Mails aber um rund 30 Minuten verzögert und viele Kunden PDF-Anhänge in Echtzeit empfangen möchten, ist diese Möglichkeit weitgehend nicht aktiviert. (Post ID:353)