어도비에 대한 기사인가봐요 어떤 내용인지는 잘 모르겠어요 ㅜ
[全部的] [2026] 開啟 PDF 檔案也會感染? Adobe Reader 零時差攻擊 (CVE-2026-34621) 的完整故事
本文詳細解釋了Adobe Reader中極度危險的漏洞CVE-2026-34621的機制、應對措施和關注指標(IOC)。該漏洞於2026年4月被發現,攻擊者只需打開PDF文件即可竊取PC信息,甚至獲得遠端控制權。
什麼是零時差攻擊?
零時差攻擊是指利用軟體廠商尚未發現或尚未發布修補程式的漏洞發動的網路攻擊。之所以稱為“零時差攻擊”,是因為從發現漏洞到廠商修復漏洞之間只有零天的時間。它源自於「存在」的涵義。
當零時差漏洞被利用時,使用者無法採取通常的安全修補程式等防禦措施,因此僅靠通用防毒軟體很難抵禦此類攻擊。 2026 年 4 月發現的 Adobe Reader 零時差攻擊 (CVE-2026-34621) 就是一個典型的例子。只需打開 PDF 文件,攻擊就會自動執行。此案因其極度危險而備受關注。
目錄
- 事件概要:一次潛伏了四個多月的零日攻擊。
- 攻擊機制:一個分三個階段完成的網路攻擊鏈
- 也發現了第二種變種:攻擊者不斷升級他們的版本。
- 目標群體是誰?俄語和石油天然氣產業是關鍵關鍵字。
- CVE-2026-34621是什麼?它是該漏洞的官方識別編號。
- 侵權指標清單(IOC):可用於內部監控的數據
- 現在您可以採取的行動:在補丁發布之前應該做什麼
- 網路反應:安全研究人員的聲音
- 常見問題 (FAQ)
- 參考文獻與資料來源
1. 事件概述:一次潛伏了四個多月的零日攻擊。
2026年4月7日,沙箱型漏洞偵測系統“EXPMON”安全研究員創辦人李海飛他揭露了 Adobe Reader JavaScript 引擎中未修復的零時差漏洞(後來註冊為 CVE-2026-34621)。
2018 年,VirusTotal 上首次記錄到利用此漏洞的攻擊痕跡。 2025年11月28日至少在2026年3月被發現之前是這樣。大約4個月或更長時間經查明,這種零日攻擊在世界各地持續了相當長一段時間而未被發現。
值得注意的是,VirusTotal 的初始偵測率較低。 5/64檢測率極低。由於它採用了先進的混淆技術和沙箱規避功能,因此被普通防毒軟體視為幾乎無害。
2. 攻擊機制:一個分三個階段完成的網路攻擊鏈
這次零日攻擊最顯著的特點是當使用者開啟 PDF 檔案的那一刻,攻擊就會自動開始。就這樣。無需其他操作,例如點擊連結或授予運行巨集的權限。
攻擊分為以下三個階段:
第一階段:載入器啟動(自動執行) |
| PDF 中的隱藏表單欄位( btn1嵌入其中, JSFuck這段經過混淆處理的 JavaScript 程式碼會在 PDF 檔案開啟時自動觸發。它會解碼大量 base64 編碼的程式碼,然後在 500 毫秒的延遲後執行(以避免被沙箱攔截)。 |
第二階段:指紋採集(目標調查) |
|
攻擊程式碼利用 Adobe Reader API 從受感染的裝置中收集以下資訊:
所有這些資訊都是RSS.addFeed()它透過 API 發送到攻擊者控制的 C2 伺服器(命令與控制伺服器)。傳輸時的用戶代理是“Mozilla/3.0(相容;Adobe Synchronizer 23.8.20533)”該過程偽裝成合法的 Adobe 流程,旨在繞過正常的網路監控。 |
第三階段:後續攻擊(有條件) |
| C2伺服器會根據收集到的資訊選擇攻擊目標。只有符合攻擊者設定條件的裝備才會成為攻擊目標。 AES-CTR 加密 + zlib 壓縮這將傳遞一個額外的 JavaScript 有效載荷。該有效載荷如下:遠端程式碼執行 (RCE)這有可能升級為沙盒逃生(SBX)場景。 另一方面,對於沙盒環境,它會直接返回 //(一個空的 JS 註解)以避免解析。 在利用李海飛自己的伺服器進行的驗證實驗中,從 C2 返回的 JavaScript 實際上在 Adobe Reader 上執行。系統32已證實該漏洞可以讀取目錄中的PNG檔案並將其傳送到外部伺服器。即使沒有後續的遠端程式碼執行,文件盜竊僅在第二階段和第三階段就已完成。這一點已經得到證實。 |
3. 也發現了第二個變種:攻擊者不斷升級他們的版本。
2026年4月8日,安全研究員格雷格·萊斯內維奇@greglesnewich 發現了一個新的變體。
研究員N3mes1s根據他在 GitHub 上發布的詳細取證報告,v1(原型)和 v2(生產)的對比顯示,攻擊者進行了以下持續改進:
- 進一步增強程式碼混淆
- 縮小目標作業系統範圍(移除對 Windows 7 的支援)
- 定期輪換C2伺服器基礎設施。
此外,C2 伺服器日誌顯示了一個 /s12 端點,該端點似乎是為 Adobe Reader v25.x 準備的。 v3版本的開發工作正在進行中。有人認為情況可能確實如此。
4. 目標群體是誰?俄語和石油天然氣產業是關鍵關鍵字。
研究員Gi7w0rm根據他的分析,攻擊中使用的誘餌PDF檔案是用俄語編寫的,其內容是:俄羅斯石油和天然氣產業的時事據透露,他曾提及此事。
N3mes1s 的法醫分析確定了兩種類型的樣本。
| 樣本 | 誘餌文件的內容 | 假定標靶 |
| 樣品 1 (54077a5b) | 應對天然氣供應中斷、工人安全風險、與地方當局合作以及公共通知的程序(俄語) |
能源公司和關鍵基礎設施營運商
|
| 樣品 2 (65dca34b) | 與莫斯科地址簽訂的組織間協議和合約(俄語) |
俄語政府機構和私人組織
|
所有 PDF 元數據/Lang (en-US)設定配置如下,建立工具是 Python 函式庫。 PyMuPDF標題故意匿名化為「空白頁」。 N3mes1s 表示,這次攻擊是… “由國家支持的或高級持續性威脅(APT)組織進行的複雜間諜活動。”他們就是這麼說的。
5. CVE-2026-34621 是什麼?這是該漏洞的官方識別編號。
CVE-2026-34621這是最近發現的 Adobe Reader JavaScript 引擎零日漏洞的官方識別編號。 CVE(通用漏洞揭露)是一個用於唯一識別和追蹤漏洞的國際標準框架。
此漏洞所有版本的 Adobe Reader,包括最新版本。經證實,此方法可有效解決此問題,Adobe 已收到通知。截至撰寫本文時(2026 年 4 月),官方尚未發布修復程序,但 Adobe 已發布緊急修復程序。尚未套用此補丁的用戶應盡快更新至最新版本。
6. 侵權指標清單(IOC):可用於內部監控的數據
透過在防火牆、EDR 和 SIEM 中註冊以下 IOC,您可以偵測並阻止這種零日攻擊。
| 類型 | 價值 | 評論 |
| C2 IP 位址 | 169.40.2.68:45191 |
v1 樣本(拉脫維亞,VEESP)
|
| C2 IP 位址 | 188.214.34.20:34123 |
v2 樣本(塞普勒斯,EDIS GmbH)
|
| 領域 | ado-read-parser.com / zx.ado-read-parser.com |
註冊日期:2025年2月6日,VT檢測結果:0/94
|
| 使用者代理 | Mozilla/3.0(相容;Adobe Synchronizer 23.8.20533) |
偽裝成 Adobe 流程
|
| SHA-256(v1) | 54077a5b15638e354fa02318623775b7a1cc0e8c21e59bcbab333035369e377f |
Invoice540.pdf (VT 6/77)
|
| SHA-256(v2) | 65dca34b04416f9a113f09718cbe51e11fd58e7287b7863e37f393ed4d25dde7 |
由 EXPMON (VT 5/64) 偵測到
|
| 註冊表項 | HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Adobe Reader Synchronizer |
持久性機制
|
| 活動 ID | 422974 (v1)/ 319988 (v2) |
C2 URL 參數 &od= 包含
|
7. 您現在可以採取的行動:在補丁發布之前該做什麼
網路監控
Acrobat.exe和AcroRd32.exe最有效的設定是偵測並阻止來自外部通訊的 User-Agent 中包含「Adobe Synchronizer」的 HTTP 請求,將其視為傳送至 Adobe 官方伺服器以外的伺服器。 &od=422974或者&od=319988請設定包含[此內容]的請求的提醒。
端點保護
來自 Adobe 流程ntdll.dll或者Bootsvc.dll請新增一條規則來偵測對 [location] 的異常檔案存取。此外, AdobeCollabSync.exe我們建議設定警報,以便在系統嘗試連接到外部網路時收到通知。
用戶培訓和營運支持
- 不要打開來自未知寄件者或您不認識的人的 PDF 文件(如果文件名偽裝成發票或合同,則要格外小心)。
- 在工作終端上停用 Adobe Reader 中的 JavaScript 執行(取決於環境)
- 使用防火牆或代理程式屏蔽上述IOC的IP位址和網域名稱。
- 我們會持續關注 Adobe 的官方安全公告,並在補丁發布後立即套用。
8. 網路反應:安全研究者的聲音
在發現這場零時差攻擊後,安全界人士表達了各種不同的看法。
整個安全界“四個多月都沒人發現。”許多人對此感到驚訝,並普遍認為「僅靠標準的事件數據審查(EDR)已不足以應對危機」。此外,目前正在積極討論有關APT組織參與的證據(俄語誘餌文件、涉及國家機密的內容)。
9. 常見問題 (FAQ)
Q:Adobe Reader 的這個零日漏洞是否可以透過開啟檔案感染應用程式?
答:是的。此漏洞利用程式旨在PDF檔案開啟時自動執行,無需使用者進行任何額外操作,例如點擊連結或允許巨集執行。因此,它極度危險。
Q:普通的防毒軟體可以預防這種情況嗎?
A. 目前,防範這種病毒極為困難。 VirusTotal 的初始檢測率極低,僅 5/64,由於它採用了 JSFuck 等高級混淆技術和沙箱規避功能,因此標準防毒軟體極有可能將其視為無害文件。
Q:CVE-2026-34621 的補丁程式發布了嗎?
A. 漏洞被發現後,Adobe 已發布針對零日漏洞 (CVE-2026-34621) 的緊急修復程序。 Adobe Reader 使用者應立即更新至最新版本。作為應用修補程式前的臨時措施,我們建議您將本文中提到的入侵指標 (IOC) 註冊到您的防火牆或 EDR 系統中,並對使用者進行如何處理可疑 PDF 檔案的培訓。
Q:如何檢查我是否成為了零時差攻擊的受害者?
A. 檢查內部網路日誌, Acrobat.exe或者AcroRd32.exe從上述IOC的IP位址(169.40.2.68,188.214.34.20)和網域名稱( ado-read-parser.com請調查是否有與該聯絡人通訊的記錄。另外,請檢查註冊表項。 HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Adobe Reader 同步字母「r」的存在也是需要確認的一點。
Q:術語「零時差攻擊」是否與 Netflix 影集《零日》有關?
A. 雖然名稱相同,都是“零日漏洞”,但兩者並無關聯。 Netflix 影集《零日》(Zero Day)是一部關於網路攻擊的政治驚悚片。而本文解釋的「零時差攻擊」則是一個真實的網路安全術語,Adobe Reader CVE-2026-34621 就是一個真實存在的攻擊案例。
10. 參考資料和來源
- 李海飛(EXPMON):EXPMON 偵測到針對 Adobe Reader 使用者的複雜零日指紋攻擊(2026 年 4 月 7 日)
- Greg Lesnewich:Adobe 利用 PDF 流量漏洞(GitHub Gist)(2026 年 4 月 8 日)
- N3mes1s:Adobe Reader 零日 PDF 漏洞利用-完整取證分析(GitHub Gist)(2026 年 4 月 8 日)
- SecurityWeek:研究人員表示Adobe Reader零日漏洞已被利用數月
- 《註冊報》:舊版 Adobe Reader 零日漏洞利用 PDF 檔案評估目標大小
- 安全事務:惡意 PDF 揭示 Adobe Reader 零日漏洞仍在野外活躍
- Hacker News:自 2025 年 12 月起,Adobe Reader 零日漏洞可透過惡意 PDF 檔案被利用
🔥我們也為您推薦其他精彩文章
[2026] 澤帕的猝死是事實嗎?一份關於訃聞、未公開的死因以及社交媒體上悼念資訊的摘要。
[2026] 恭喜你,未婚夫!這是騙局嗎?探討類似問題並展望影集結局。
[2026] 什麼是 ONICHA? Hikakin 的大麥茶「ONICHA」何時上市,售價多少?
[2026] 2026 年柏原隆史在做什麼?本文將概述他與內田由紀的再婚、他的過去以及他的代表作品。
[2026] 中野信子是誰?詳盡介紹她的年齡、丈夫、家庭、整容傳聞以及年輕時的照片!
[2026] 市川團十郎完全壓制了 24 位喜劇演員——歌舞伎演員的真正力量是什麼? (《逗他們笑,贏 1000 萬日圓》)