Il formato PDF (Portable Document Format) di Adobe è spesso stato bersaglio di attacchi a causa del gran numero di vulnerabilità in esso riscontrate nel tempo. A conferma del fatto che il trend non sembra ancora essersi esaurito, Anti-Malware Research Labs di Secure Computing ha recentemente illustrato un ancora sconosciuto exploit toolkit, indirizzato esclusivamente al formato PDF. Si chiama “PDF Xploit Pack” e una volta che ha ottenuto l’exploit, l’indirizzo IP della vittima viene memorizzato all’interno di un server e conservato per un certo periodo di tempo (al fine di non condurre ulteriori attacchi allo stesso indirizzo). Nel frattempo aumentano gli attacchi condotti verso tale formato, molto probabilmente a causa della inattesa rinascita del kit Neosploit.
Anche altri toolkit sono stati aggiornati per aggredire i file PDF, come ad esempio “El Fiesta”, ma la recente esplosione di attacchi nei confronti del formato sviluppato da Adobe ha coinciso con la scoperta di Neosploit 3.1, nuova e potenziata versione del noto hacker exploit kit che sembrava oramai essere scomparso dalla grande rete e utilizzato dai cybercriminali per lanciare attacchi mirati a scoprire nuove vulnerabilità in Windows, Internet Explorer e programmi di terze parti come QuickTime di Apple. Il kit è stato scoperto all’interno di un server in Argentina e risulta in grado di analizzare gli attacchi compiuti, permettendo ai cracker di capire quali attacchi siano stati maggiormente efficaci e quali browser risultino più vulnerabili.
Attualmente gli enti preposti alla sicurezza sono al lavoro per rintracciare i cybercriminali che utilizzano tal strumento, permettendo così la chiusura del server. In attesa di bloccare la diffusione di tali kit, l’US-CERT consiglia di non aprire file non sicuri o sconosciuti, di installare un software antivirus e di mantenerlo aggiornato, ed infine di installare costantemente patch e update relative al sistema operativo e software utilizzati.