Investigadores de seguridad han detectado una campaña activa que explota una vulnerabilidad zero-day en Adobe Acrobat Reader mediante documentos PDF maliciosos.
El fallo estaría siendo utilizado desde al menos diciembre, lo que indica una operación prolongada y altamente sofisticada dirigida a usuarios de Adobe.
PDFs maliciosos capaces de ejecutar ataques sin interacción
Uno de los aspectos más críticos de este exploit es que no requiere interacción adicional del usuario más allá de abrir el archivo PDF.
Según los análisis, los documentos están diseñados con técnicas avanzadas de fingerprinting que permiten adaptar el ataque al entorno de la víctima.
Esto permite:
- Robar información local del sistema
- Acceder a archivos mediante APIs internas de Acrobat
- Ejecutar código adicional de forma encadenada
Robo de datos y posible control total del sistema
El exploit utiliza funciones internas como util.readFileIntoStream y RSS.addFeed para extraer información del sistema comprometido.
Además, los expertos advierten que este zero-day podría escalar hacia ataques más graves, incluyendo:
- Ejecución remota de código (RCE)
- Escape de sandbox (SBX)
- Compromiso total del equipo
Esto convierte al fallo en una amenaza crítica para usuarios individuales y entornos corporativos.
Campaña dirigida con señuelos específicos
El análisis de los archivos utilizados en los ataques ha revelado que incluyen contenido en ruso relacionado con la industria energética.
Esto sugiere que la campaña podría estar dirigida a sectores específicos, aunque el exploit podría reutilizarse en otros contextos.
Sin parche disponible: riesgo elevado
Actualmente, Adobe no ha publicado una actualización para corregir esta vulnerabilidad, por lo que se considera un zero-day activo.
Los investigadores recomiendan extremar precauciones y evitar abrir documentos PDF provenientes de fuentes no confiables.
Medidas de mitigación recomendadas
Hasta que exista un parche oficial, se recomienda:
- No abrir PDFs de origen desconocido
- Monitorizar tráfico sospechoso en red
- Bloquear peticiones con patrones asociados al exploit
- Aplicar controles adicionales en entornos corporativos
La comunidad de ciberseguridad se mantiene en alerta ante la posibilidad de que este exploit se extienda a campañas más amplias.
