Un investigador independiente detectó un archivo PDF malicioso que aprovecha una vulnerabilidad no parcheada en Adobe Reader. El hallazgo describe un exploit de tipo fingerprinting que, con solo abrir el documento, puede ejecutar llamadas que permiten la lectura de archivos locales y el envío de información a servidores remotos. Según el análisis público, esta campaña ha estado activa desde diciembre de 2026 y utiliza señuelos escritos en ruso, lo que ayuda a perfilar los objetivos.
La muestra fue analizada por expertos que confirmaron el uso de APIs internas del lector para extraer datos, y los investigadores advirtieron sobre la posibilidad de que, tras la fase inicial de recolección, se desplieguen cargas adicionales que intenten lograr RCE o SBX. Hasta que Adobe publique una corrección oficial, la recomendación es simple: no abra PDFs procedentes de contactos no verificados y aplique controles de red para detectar tráfico sospechoso.
Qué se ha descubierto y quién lo investigó
El descubrimiento fue reportado por Haifei Li, fundador de la plataforma EXPMON, quien identificó un documento que pasó desapercibido para la mayoría de antivirus pero fue señalado por la detección en profundidad de su sistema. Un analista conocido como Gi7w0rm aportó contexto al identificar que los archivos utilizados como señuelo tratan asuntos del sector petrolero y gasístico ruso, y están escritos en ruso, lo que sugiere un perfil de víctimas.
Además, investigadores como N3mes1s han publicado análisis forenses que complementan la investigación inicial.
Cómo funciona el exploit
El PDF actúa como una fase inicial que abusa de un fallo en el motor de JavaScript o en la integración con las APIs de Acrobat para ejecutar llamadas privilegiadas sin intervención adicional del usuario. Específicamente, el exploit invoca util.readFileIntoStream() para leer archivos accesibles por el proceso del lector y RSS.addFeed() para transmitir datos recogidos a un servidor remoto, además de potencialmente recuperar código adicional.
Este comportamiento permite fingerprinting, un proceso de perfilado que ayuda al atacante a decidir si vale la pena lanzar un ataque más agresivo.
APIs y acciones maliciosas
Las funciones utilizadas no son meras referencias: util.readFileIntoStream() permite la lectura arbitraria de ficheros dentro del entorno accesible del proceso, lo que puede incluir documentos sensibles. Por su parte, RSS.addFeed() sirve como canal para exfiltrar la información y a la vez recibir instrucciones o cargas adicionales. El uso combinado de estas APIs convierte al PDF en una herramienta de reconocimiento y de primer escalón para posteriores exploits.
Cadena de ataque y posibles escaladas
Tras la fase de recolección, el atacante puede decidir si lanza exploits de mayor impacto: las menciones a RCE (ejecución remota de código) y SBX (escape del sandbox) indican que, si se cumplen condiciones específicas del objetivo, podrían desplegarse vectores que comprometan totalmente el equipo. En algunas pruebas los servidores de comando no respondieron, lo que sugiere que los atacantes filtran objetivos antes de activar la segunda etapa.
Quiénes son los objetivos y cómo mitigar el riesgo
Los señuelos en ruso apuntan a audiencias vinculadas a la industria del gas y el petróleo, aunque la técnica de fingerprinting permite una selección más amplia de víctimas en función de la información recolectada. Mientras Adobe no publique un parche, los defensores pueden reducir la superficie de ataque bloqueando patrones en la red —por ejemplo, tráfico HTTP/HTTPS cuyo encabezado User-Agent contiene la cadena Adobe Synchronizer— y restringiendo la apertura de PDFs en entornos no confiables.
Recomendaciones prácticas
Para usuarios y administradores: evite abrir documentos recibidos por correo o redes sociales de fuentes no verificadas; aplique principios de menor privilegio en estaciones de trabajo; mantenga copias de seguridad actualizadas; y monitoree conexiones salientes hacia dominios o IPs sospechosas. Los equipos de seguridad deberían también emplear análisis en profundidad como los que detectaron la muestra inicial y compartir indicadores con la comunidad para acelerar la respuesta colectiva.
En resumen, la explotación de esta vulnerabilidad en Adobe Reader demuestra cómo un PDF puede ser más que un documento estático: se convierte en una plataforma de reconocimiento y posible puerta de entrada a ataques más graves. Mantener la precaución, aplicar filtros de red y esperar el parche oficial son medidas esenciales hasta que el fabricante entregue una solución.

