어도비에 대한 기사인가봐요 어떤 내용인지는 잘 모르겠어요 ㅜ
[toàn bộ] [2026] Nhiễm virus chỉ bằng cách mở PDF? Toàn bộ câu chuyện về cuộc tấn công Zero-Day của Adobe Reader (CVE-2026-34621)
Bài viết này cung cấp lời giải thích chi tiết về cơ chế, biện pháp đối phó và các chỉ báo về mối quan ngại (IOC) của lỗ hổng bảo mật zero-day trong Adobe Reader (CVE-2026-34621), được phát hiện vào tháng 4 năm 2026. Lỗ hổng cực kỳ nguy hiểm này cho phép kẻ tấn công đánh cắp thông tin máy tính và thậm chí điều khiển máy tính từ xa chỉ bằng cách mở một tệp PDF.
Tấn công zero-day là gì?
Tấn công zero-day là một cuộc tấn công mạng khai thác các lỗ hổng mà các nhà sản xuất phần mềm chưa biết đến hoặc chưa phát hành bản vá để khắc phục. Tên gọi "zero-day" xuất phát từ thực tế là không có ngày nào trôi qua giữa thời điểm phát hiện ra lỗ hổng và thời gian nhà sản xuất khắc phục nó. Nó bắt nguồn từ nghĩa của từ "to be" (là).
Khi một lỗ hổng bảo mật zero-day bị khai thác, người dùng không thể thực hiện các biện pháp phòng vệ thông thường như áp dụng các bản vá bảo mật, khiến việc phòng chống chỉ bằng phần mềm diệt virus thông thường trở nên vô cùng khó khăn. Cuộc tấn công zero-day vào Adobe Reader (CVE-2026-34621) được phát hiện vào tháng 4 năm 2026 là một ví dụ điển hình cho điều này. Cuộc tấn công được thực thi tự động chỉ bằng cách mở một tệp PDF. Vụ việc này đang thu hút sự chú ý vì tính chất cực kỳ nguy hiểm.
mục lục
- Tóm tắt sự cố: Một cuộc tấn công zero-day đã âm thầm diễn ra trong hơn bốn tháng.
- Cơ chế tấn công: Chuỗi tấn công mạng hoàn chỉnh qua 3 giai đoạn
- Một biến thể thứ hai cũng được phát hiện: những kẻ tấn công tiếp tục nâng cấp phiên bản của chúng.
- Đối tượng mục tiêu là ai? Tiếng Nga và ngành công nghiệp dầu khí là những từ khóa chính.
- CVE-2026-34621 là gì? Đó là mã số nhận dạng chính thức của lỗ hổng bảo mật.
- Danh sách các chỉ báo vi phạm (IOC): Dữ liệu có thể sử dụng để giám sát nội bộ.
- Những việc bạn có thể làm ngay bây giờ: Nên làm gì cho đến khi bản vá được phát hành
- Phản ứng trên mạng: Ý kiến của các nhà nghiên cứu bảo mật
- Câu hỏi thường gặp (FAQ)
- Tài liệu tham khảo và nguồn
1. Tóm tắt sự cố: Một cuộc tấn công zero-day đã âm thầm diễn ra trong hơn bốn tháng.
Ngày 7 tháng 4 năm 2026, Hệ thống phát hiện lỗ hổng bảo mật kiểu Sandbox "EXPMON" Người sáng lập công ty nghiên cứu bảo mật Hải Phi Lý Ông đã tiết lộ một lỗ hổng bảo mật chưa được vá (sau này được đăng ký với mã CVE-2026-34621) trong công cụ JavaScript của Adobe Reader.
Những dấu vết đầu tiên của một cuộc tấn công khai thác lỗ hổng này đã được ghi nhận trên VirusTotal vào năm 2018. Ngày 28 tháng 11 năm 2025 Và ít nhất là cho đến tháng 3 năm 2026, khi nó được phát hiện. Khoảng 4 tháng trở lên Người ta đã phát hiện ra rằng cuộc tấn công zero-day này đã tiếp diễn mà không bị phát hiện trên toàn thế giới trong một khoảng thời gian khá dài.
Một điểm đáng chú ý là tỷ lệ phát hiện ban đầu thấp trên VirusTotal. 5/64 Tỷ lệ phát hiện cực kỳ thấp. Do tích hợp các kỹ thuật che giấu tiên tiến và khả năng né tránh môi trường sandbox, nó được các phần mềm diệt virus thông thường coi là gần như vô hại.
2. Cơ chế tấn công: Chuỗi tấn công mạng hoàn chỉnh qua 3 giai đoạn
Đặc điểm nổi bật nhất của cuộc tấn công zero-day này là Cuộc tấn công tự động bắt đầu ngay khi người dùng mở tệp PDF. Vậy là xong. Không cần thực hiện thêm bất kỳ thao tác nào khác, chẳng hạn như nhấp vào liên kết hoặc cấp quyền chạy macro.
Cuộc tấn công diễn ra theo ba giai đoạn (pha) sau:
Giai đoạn 1: Khởi động máy xúc (thực thi tự động) |
| Các trường biểu mẫu ẩn trong PDF ( nút 1 ) được nhúng trong, JSFuck Đoạn mã JavaScript được mã hóa này sẽ tự động được kích hoạt ngay khi tệp PDF được mở. Nó giải mã một lượng lớn mã được mã hóa base64 và sau đó thực thi sau độ trễ 500 mili giây (để tránh bị chặn bởi cơ chế sandbox). |
Giai đoạn 2: Lấy dấu vân tay (Điều tra mục tiêu) |
|
Mã tấn công lợi dụng API của Adobe Reader để thu thập các thông tin sau từ thiết bị bị nhiễm:
Tất cả thông tin này là RSS.addFeed() Dữ liệu được gửi qua API đến máy chủ C2 (máy chủ Chỉ huy và Kiểm soát) do kẻ tấn công điều khiển. User-Agent tại thời điểm truyền dữ liệu là... "Mozilla/3.0 (tương thích; Adobe Synchronizer 23.8.20533)" Quá trình này được ngụy trang dưới dạng một quy trình hợp pháp của Adobe và được thiết kế để vượt qua hoạt động giám sát mạng thông thường. |
Giai đoạn 3: Cuộc tấn công tiếp theo (có điều kiện) |
| Máy chủ C2 lựa chọn mục tiêu dựa trên thông tin thu thập được. Chỉ những thiết bị đáp ứng tiêu chí của kẻ tấn công mới bị nhắm mục tiêu. Mã hóa AES-CTR + nén zlib Thao tác này sẽ gửi thêm một đoạn mã JavaScript. Đoạn mã JavaScript tiếp theo đó là: Thực thi mã từ xa (RCE) Điều này có thể dẫn đến tình huống thoát khỏi môi trường thử nghiệm (SBX). Mặt khác, đối với môi trường sandbox, nó chỉ đơn giản trả về // (một bình luận JavaScript trống) để tránh việc phân tích cú pháp. Trong một thí nghiệm xác minh sử dụng máy chủ riêng của Haifei Li, mã JavaScript được trả về từ C2 thực sự đã được thực thi trên Adobe Reader. hệ thống 32 Đã có xác nhận rằng nó có thể đọc các tệp PNG trong một thư mục và gửi chúng đến một máy chủ bên ngoài. Ngay cả khi không có thực thi mã từ xa (RCE) sau đó, Vụ đánh cắp tập tin chỉ được hoàn thành trong giai đoạn 2 và 3. Điều này đã được chứng minh. |
3. Một biến thể thứ hai cũng được phát hiện: Những kẻ tấn công tiếp tục nâng cấp phiên bản của chúng.
Ngày 8 tháng 4 năm 2026, Nhà nghiên cứu bảo mật Greg Lesnewich @greglesnewich đã phát hiện ra một biến thể mới.
nhà nghiên cứu N3mes1s Theo báo cáo điều tra chi tiết do anh ta công bố trên GitHub, việc so sánh phiên bản v1 (nguyên mẫu) và v2 (phiên bản chính thức) cho thấy những kẻ tấn công đã liên tục thực hiện các cải tiến sau:
- Cải tiến hơn nữa khả năng làm mờ mã nguồn
- Thu hẹp phạm vi hệ điều hành mục tiêu (loại bỏ hỗ trợ Windows 7)
- Thường xuyên xoay vòng cơ sở hạ tầng máy chủ C2.
Hơn nữa, nhật ký máy chủ C2 hiển thị điểm cuối /s12 dường như dành cho Adobe Reader phiên bản 25.x. Quá trình phát triển phiên bản v3 đang được tiến hành. Người ta cho rằng điều này có thể đúng.
4. Đối tượng mục tiêu là ai? Tiếng Nga và ngành công nghiệp dầu khí là những từ khóa chính.
nhà nghiên cứu Gi7w0rm Theo phân tích của ông, tệp PDF giả mạo được sử dụng trong vụ tấn công được viết bằng tiếng Nga, và nội dung của nó là... Các sự kiện hiện tại liên quan đến ngành dầu khí của Nga Đã có thông tin tiết lộ rằng ông ấy có đề cập đến điều đó.
Phân tích pháp y của N3mes1s đã xác định được hai loại mẫu.
| vật mẫu | Nội dung của tài liệu mồi nhử | mục tiêu giả định |
| Mẫu 1 (54077a5b) | Quy trình ứng phó với sự cố gián đoạn nguồn cung cấp khí đốt, rủi ro an toàn lao động, hợp tác với chính quyền địa phương và thông báo công khai (bằng tiếng Nga) |
Các công ty năng lượng và các nhà điều hành cơ sở hạ tầng quan trọng
|
| Mẫu 2 (65dca34b) | Các thỏa thuận và hợp đồng giữa các tổ chức có địa chỉ tại Moscow (bằng tiếng Nga) |
Các cơ quan chính phủ và tổ chức tư nhân nói tiếng Nga
|
Tất cả siêu dữ liệu PDF /Lang (en-US) Các thiết lập được cấu hình như sau, và công cụ tạo ra nó là thư viện Python. PyMuPDF Tiêu đề đã được cố tình ẩn danh là "Trang Trắng". N3mes1s cho biết cuộc tấn công này do chính N3mes1s thực hiện. "Hoạt động gián điệp tinh vi do các nhóm được nhà nước tài trợ hoặc các nhóm APT (Advanced Persistent Threats) thực hiện." Đó là những gì họ đã nói.
5. CVE-2026-34621 là gì? Đây là mã số nhận dạng chính thức của lỗ hổng bảo mật.
CVE-2026-34621 Đây là mã số định danh chính thức được gán cho lỗ hổng bảo mật zero-day trong công cụ JavaScript của Adobe Reader vừa được phát hiện gần đây. CVE (Common Vulnerabilities and Exposures) là một khung tiêu chuẩn quốc tế để xác định và theo dõi các lỗ hổng một cách duy nhất.
Lỗ hổng này Tất cả các phiên bản Adobe Reader, bao gồm cả phiên bản mới nhất. Phương pháp này đã được xác nhận là có hiệu quả trong việc khắc phục sự cố, và Adobe đã được thông báo. Tính đến thời điểm viết bài này (tháng 4 năm 2026), bản vá lỗi chính thức vẫn chưa được phát hành, nhưng Adobe đã phát hành bản vá khẩn cấp. Người dùng chưa áp dụng bản vá nên cập nhật lên phiên bản mới nhất càng sớm càng tốt.
6. Danh sách các IOC (Chỉ báo vi phạm): Dữ liệu có thể sử dụng để giám sát nội bộ.
Bằng cách đăng ký các IOC sau vào tường lửa, EDR và SIEM của bạn, bạn có thể phát hiện và chặn cuộc tấn công zero-day này.
| kiểu | giá trị | nhận xét |
| Địa chỉ IP C2 | 169.40.2.68:45191 |
Mẫu v1 (Latvia, VEESP)
|
| Địa chỉ IP C2 | 188.214.34.20:34123 |
Mẫu v2 (Síp, EDIS GmbH)
|
| lãnh địa | ado-read-parser.com / zx.ado-read-parser.com |
Đăng ký ngày 6 tháng 2 năm 2025, phát hiện VT 0/94
|
| Tác nhân người dùng | Mozilla/3.0 (tương thích; Adobe Synchronizer 23.8.20533) |
Được ngụy trang dưới dạng một quy trình của Adobe.
|
| SHA-256 (v1) | 54077a5b15638e354fa02318623775b7a1cc0e8c21e59bcbab333035369e377f |
Invoice540.pdf (VT 6/77)
|
| SHA-256 (v2) | 65dca34b04416f9a113f09718cbe51e11fd58e7287b7863e37f393ed4d25dde7 |
Được phát hiện bởi EXPMON (VT 5/64)
|
| Khóa đăng ký | HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Adobe Reader Synchronizer |
Cơ chế bền vững
|
| Mã chiến dịch | 422974 (v1) / 319988 (v2) |
Tham số URL C2 &od= chứa
|
7. Những việc bạn có thể làm ngay bây giờ: Cần làm gì cho đến khi bản vá được phát hành
Giám sát mạng
Acrobat.exe Và AcroRd32.exe Cách thiết lập hiệu quả nhất là phát hiện và chặn các yêu cầu HTTP có chứa "Adobe Synchronizer" trong User-Agent từ các liên lạc bên ngoài, coi chúng như được gửi đến các máy chủ khác ngoài máy chủ chính thức của Adobe. &od=422974 hoặc &od=319988 Vui lòng thiết lập cảnh báo cho các yêu cầu có chứa [điều này].
Bảo vệ điểm cuối
Từ quy trình của Adobe ntdll.dll hoặc Bootsvc.dll Vui lòng thêm quy tắc để phát hiện truy cập tệp bất thường vào [vị trí]. Ngoài ra, AdobeCollabSync.exe Chúng tôi khuyên bạn nên thiết lập cảnh báo khi hệ thống cố gắng kết nối với mạng bên ngoài.
Đào tạo người dùng và hỗ trợ vận hành
- Không nên mở các tệp PDF từ người gửi không xác định hoặc người mà bạn không quen biết (đặc biệt cẩn thận nếu tên tệp được ngụy trang thành hóa đơn hoặc hợp đồng).
- Vô hiệu hóa việc thực thi JavaScript trong Adobe Reader trên các máy tính làm việc (tùy thuộc vào môi trường)
- Chặn địa chỉ IP và tên miền của IOC nêu trên bằng tường lửa hoặc máy chủ proxy.
- Chúng tôi liên tục theo dõi các thông báo bảo mật chính thức của Adobe và áp dụng các bản vá ngay lập tức sau khi chúng được phát hành.
8. Phản hồi trực tuyến: Ý kiến của các nhà nghiên cứu bảo mật
Sau khi phát hiện ra lỗ hổng bảo mật chưa được vá này, nhiều ý kiến khác nhau đã được đưa ra trong cộng đồng an ninh mạng.
Toàn bộ cộng đồng an ninh "Nó không được phát hiện trong hơn bốn tháng." Nhiều người bày tỏ sự ngạc nhiên vào thời điểm này, và có một cảm giác khủng hoảng chung rằng "chỉ riêng các báo cáo sự cố điện tử (EDR) tiêu chuẩn là không đủ". Hơn nữa, đang có những cuộc thảo luận sôi nổi về bằng chứng cho thấy sự tham gia của các nhóm APT (các tài liệu giả mạo bằng tiếng Nga, các chủ đề liên quan đến bí mật nhà nước).
9. Câu hỏi thường gặp (FAQ)
Hỏi: Liệu lỗ hổng bảo mật zero-day này của Adobe Reader có thể lây nhiễm vào ứng dụng chỉ bằng cách mở một tập tin không?
A. Đúng vậy. Lỗ hổng này được thiết kế để tự động thực thi ngay khi tệp PDF được mở, không yêu cầu người dùng thực hiện thêm bất kỳ thao tác nào, chẳng hạn như nhấp vào liên kết hoặc cho phép thực thi macro. Do đó, nó cực kỳ nguy hiểm.
Hỏi: Liệu phần mềm diệt virus thông thường có thể ngăn chặn điều này không?
A. Hiện tại, việc ngăn chặn nó vô cùng khó khăn. Tỷ lệ phát hiện ban đầu trên VirusTotal cực kỳ thấp, chỉ 5/64, và vì nó tích hợp các kỹ thuật che giấu nâng cao như JSFuck và các tính năng né tránh hộp cát, nên rất có thể các sản phẩm chống virus thông thường sẽ coi nó là một tập tin vô hại.
Hỏi: Đã có bản vá lỗi nào được phát hành cho lỗ hổng bảo mật CVE-2026-34621 chưa?
A. Sau khi phát hiện ra lỗ hổng, Adobe đã phát hành bản vá khẩn cấp cho lỗ hổng zero-day (CVE-2026-34621). Người dùng Adobe Reader nên cập nhật lên phiên bản mới nhất ngay lập tức. Như một biện pháp tạm thời trước khi áp dụng bản vá, chúng tôi khuyên bạn nên đăng ký các IOC trong bài viết này với tường lửa hoặc EDR của mình và tiến hành hướng dẫn người dùng cách xử lý các tệp PDF đáng ngờ.
Hỏi: Làm thế nào để kiểm tra xem tôi có phải là nạn nhân của một cuộc tấn công zero-day hay không?
A. Kiểm tra nhật ký mạng nội bộ. Acrobat.exe hoặc AcroRd32.exe Từ các địa chỉ IP (169.40.2.68, 188.214.34.20) và tên miền của IOC ở trên ( ado-read-parser.com Vui lòng điều tra xem có bất kỳ bản ghi nào về việc liên lạc với ). Ngoài ra, hãy kiểm tra khóa đăng ký. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Adobe Reader Synchronize Sự hiện diện của chữ 'r' cũng là một điểm cần xác nhận.
Hỏi: Thuật ngữ "tấn công zero-day" có liên quan đến bộ phim truyền hình "Zero Day" của Netflix không?
A. Mặc dù cùng tên gọi là "zero day", nhưng không có mối liên hệ nào. Bộ phim truyền hình "Zero Day" của Netflix là một phim kinh dị chính trị về các cuộc tấn công mạng. Mặt khác, "cuộc tấn công zero day" được giải thích trong bài viết này là một thuật ngữ an ninh mạng thực tế, và Adobe Reader CVE-2026-34621 là một trường hợp tấn công có thật.
10. Tài liệu tham khảo và nguồn
- Haifei Li (EXPMON): EXPMON phát hiện cuộc tấn công nhận dạng dấu vân tay zero-day tinh vi nhắm vào người dùng Adobe Reader (7 tháng 4 năm 2026)
- Greg Lesnewich: Adobe khai thác lỗ hổng PDF Traffic (GitHub Gist) (Ngày 8 tháng 4 năm 2026)
- N3mes1s: Lỗ hổng bảo mật PDF Zero-Day của Adobe Reader – Phân tích pháp y đầy đủ (GitHub Gist) (Ngày 8 tháng 4 năm 2026)
- SecurityWeek: Lỗ hổng bảo mật zero-day của Adobe Reader bị khai thác trong nhiều tháng: Nhà nghiên cứu
- Tờ The Register: Lỗ hổng bảo mật zero-day cũ của Adobe Reader sử dụng PDF để đánh giá mục tiêu
- Vấn đề an ninh: Tệp PDF độc hại tiết lộ lỗ hổng bảo mật zero-day đang hoạt động trên Adobe Reader.
- Tin tức từ Hacker News: Lỗ hổng bảo mật zero-day của Adobe Reader bị khai thác thông qua các tệp PDF độc hại kể từ tháng 12 năm 2025
🔥Những bài viết thú vị khác mà chúng tôi khuyên bạn nên đọc
[2026] Onicha là gì? Khi nào trà lúa mạch "ONICHA" của Hikakin sẽ được phát hành và giá bao nhiêu?