Saltar a contenido

Vulnerabilidad día cero en Adobe Reader que ya está siendo explotada

El 7 de abril de 2026, un investigador de seguridad describió una vulnerabilidad día cero en Adobe Reader que los atacantes ya explotan al menos desde diciembre de 2025. La vulnerabilidad permite a los atacantes ejecutar API privilegiadas de Acrobat a través de archivos PDF maliciosos especialmente diseñados para ejecutar JavaScript ofuscado al abrirse. La explotación permite a los atacantes robar datos confidenciales de usuarios y del sistema, así como lanzar potencialmente ataques adicionales y ejecutar código de forma remota.

Otro investigador de seguridad señaló que los señuelos en ruso están relacionados con el sector petrolero y gasístico ruso. Estos detalles sugieren que los ataques son dirigidos, en lugar de oportunistas.

Medidas recomendadas

Los investigadores de Counter Threat Unit™ (CTU) recomiendan que las organizaciones estén atentas a un parche oficial de Adobe y actualicen los sistemas según corresponda cuando esté disponible. Mientras tanto, las organizaciones pueden reducir el riesgo analizando automáticamente los archivos PDF adjuntos a los correos electrónicos, bloqueando los archivos sospechosos, formando a los usuarios para que desconfíen de los archivos adjuntos no solicitados y aconsejándoles que eviten temporalmente usar Adobe Reader para abrir archivos PDF.

Protecciones e indicadores de amenaza

Las siguientes protecciones de Sophos están relacionadas con esta amenaza:

  • Troj/PDF‑BG
  • Malware/Callhome

Los indicadores de amenaza de la Tabla 1 pueden utilizarse para detectar actividad relacionada con esta amenaza. Ten en cuenta que las direcciones IP pueden reasignarse. El dominio y las direcciones IP pueden contener contenido malicioso, así que valora los riesgos antes de abrirlos en un navegador.

 

IndicadorTipoContexto
1929da3ef904efb8c940679045452321Hash MD5Muestra de PDF malicioso en ataques a Adobe Reader (yummy_adobe_exploit_uwu.pdf)
7f3c6f97612dd0a018797f99fad4df754e5feb35Hash SHA1 Muestra de PDF malicioso en ataques a Adobe Reader  (yummy_adobe_exploit_uwu.pdf)
65dca34b04416f9a113f09718cbe51e11fd58e7287b7863e37f393ed4d25dde7Hash SHA256Muestra de PDF malicioso en ataques a Adobe Reader (yummy_adobe_exploit_uwu.pdf)
522cda0c18b410daa033dc66c48eb75aHash MD5Muestra de PDF malicioso en ataques a Adobe Reader (Invoice540.pdf)
dafd571da1df72fb53bcd250e8b901103b51d6e4Hash SHA1Muestra de PDF malicioso en ataques a Adobe Reader (Invoice540.pdf)
54077a5b15638e354fa02318623775b7a1cc0e8c21e59bcbab333035369e377fHash SHA256Muestra de PDF malicioso en ataques a Adobe Reader (Invoice540.pdf)
ado-read-parser[.]comDominioServidor C2 en ataques a Adobe Reader
169[.]40[.]2[.]68:45191Dirección IP:puertoServidor C2 en ataques a Adobe Reader
188[.]214[.]34[.]20:34123Dirección IP:puertoServidor C2 en ataques a Adobe Reader
Adobe SynchronizerUsuario-AgenteAsociado a los ataques a Adobe Reader

 

Tabla 1: indicadores de esta amenaza

Referencias

https://justhaifei1.blogspot.com/2026/04/expmon-detected-sophisticated-zero-day-adobe-reader.html

https://x.com/Gi7w0rm/status/2042003381158379554

https://thehackernews.com/2026/03/adobe-reader-zero-day-targeted-attacks.html

https://www.theregister.com/2026/04/09/monthsold_adobe_reader_zeroday_uses/

https://www.bleepingcomputer.com/news/security/hackers-exploiting-acrobat-reader-zero-day-flaw-since-december/

https://www.securityweek.com/adobe-reader-zero-day-exploited-for-months-researcher/

https://thecyberexpress.com/zero-day-fingerprinting-attack-on-adobe-reader/