λογισμικό

* Γνώση Υπολογιστών >> λογισμικό >> Άλλα Λογισμικό Ηλεκτρονικών Υπολογιστών

PDF Αξιοποίηση Ανάλυση

Είναι πολύ πιο εύκολο για τους χάκερ για να πάρει ανυποψίαστα θύματα για να ανοίξει μια φαινομενικά αθώα αρχείο PDF από ένα ύποπτο πρόγραμμα . Ωστόσο , malware συγγραφείς βρει τα τρωτά σημεία στο λογισμικό PDF reader που να τους αφήσουμε να μολύνει τους υπολογιστές μέσω των αρχείων PDF ακριβώς όπως αν ο χρήστης είχε επιλέξει να τρέξει ένα κακόβουλο πρόγραμμα . Ερευνητές ασφάλειας που εργάζονται σε μορφή PDF εκμεταλλεύονται μελέτη ανάλυσης των διαφόρων πτυχών αυτών των επιθέσεων να κατανοήσουν και να τους αποτρέψει . Ανατομία ενός Αξιοποίηση
Η

Όταν hackers σχεδιασμού αρχεία PDF για να εκμεταλλευτούν το λογισμικό Adobe , προκειμένου να θέσει σε κίνδυνο ένα λειτουργικό σύστημα , θα πρέπει να εκτελέσει μια σειρά από διακριτά βήματα . Cyber ​​αναλυτές ασφαλείας μελετώντας εκμεταλλεύεται PDF εντοπίσει τον κωδικό ένας χάκερ χρησιμοποιεί για να υπονομεύσει το σύστημά σας , οποιαδήποτε ιστοσελίδες και ωφέλιμα φορτία που περιέχουν πρόσθετα κακόβουλο κώδικα για την περαιτέρω υπονομεύσει το σύστημά σας , και πώς ο χάκερ ξεγέλασε τον αναγνώστη PDF σε κίνηση την επίθεση .


τηλεφωνώντας σε
Η

Hackers συνήθως περιλαμβάνουν ένα ελάχιστο ποσό του κακόβουλου κώδικα με το ίδιο το PDF , προκειμένου να αποφύγουν τον εντοπισμό . Ένα ύποπτα μεγάλο αρχείο PDF θα μπορούσε να λειτουργήσει ως μια κόκκινη σημαία που θα μπορούσε να είναι το πρόβλημα . Επιπλέον , η πιο κακόβουλο κώδικα το ίδιο το αρχείο περιέχει τόσο μεγαλύτερη είναι η πιθανότητα ότι οι σαρωτές anti-virus θα προσδιορίσει τον κώδικα ως κακόβουλο . Οι χάκερ θα περιλαμβάνει , κατά συνέπεια, ένα μικρό πρόγραμμα μέσα στο αρχείο PDF , είτε ένα σενάριο κελύφους σε εγγενή κώδικα μηχανής ή κώδικα JavaScript , σκοπός των οποίων είναι να κατεβάσετε και να εκτελέσει κακόβουλα προγράμματα από μια απομακρυσμένη ιστοσελίδα . Ερευνητές ασφαλείας εντοπίσετε αυτόν τον κωδικό για να βρείτε την ιστοσελίδα που φιλοξενεί το μεγαλύτερο μέρος του κακόβουλου λογισμικού .

Η Malware
Hosting

Μετά ερευνητές ασφαλείας εντοπίσετε την ιστοσελίδα και το όνομα αρχείου της κακόβουλο πρόγραμμα , μπορούν να κατεβάσουν τον κώδικα σε μια ασφαλή sandbox για ανάλυση . Με την τοποθέτηση του κακόβουλου λογισμικού σε ένα sandbox , οι ερευνητές επιτρέπουν τον κώδικα για να εκτελέσει κανονικά , αλλά γνωρίζουμε ότι οι εντολές δεν θα έχει καμία επίπτωση στον υπολογιστή . Αναλυτές στη συνέχεια να κατανοήσουν πώς λειτουργεί το κακόβουλο λογισμικό με την εξέταση αυτό που προσπαθεί να κάνει σε έναν υπολογιστή και μελετώντας τον κώδικα μηχανής του ίδιου του κακόβουλου προγράμματος . Μια τέτοια ανάλυση μπορεί να οδηγήσει στην εξεύρεση τρωτά σημεία του λειτουργικού συστήματος του οποίου οι ερευνητές ασφάλειας ήταν στο παρελθόν αγνοούσαν , καθώς και ο σκοπός του κακόβουλου λογισμικού . Αυτό θα μπορούσε να είναι να χρησιμοποιούν τον υπολογιστή ως υποκατάστατο για τις παράνομες δραστηριότητες , την εγκατάσταση keyloggers να κλέψουν προσωπικά στοιχεία , ή γυρίστε το μολυσμένο υπολογιστή σε έναν κόμβο σε ένα botnet .
Εικόνων ευπάθειας Τοποθεσία
Η

Αν και οι ερευνητές ασφαλείας θέλουν να κατανοήσουν την κύρια malware πρόγραμμα , θέλουν επίσης να κατανοήσουν πώς ο χάκερ που κάνει ο αναγνώστης PDF εκτελέσει τον κώδικα . Η αρχική μορφή PDF εκμεταλλεύονται είναι το πώς τα κόλπα χάκερ το λογισμικό αναγνώστη στην έναρξη αυτής της διαδικασίας . Malware συγγραφείς κάνουν συχνά αυτό με αναγκάζει ένα εσωτερικό σφάλμα του λογισμικού , όπως η νόμιμη κλήση σε έναν πόρο που δεν υπάρχει , για να κάνουν τη δυσλειτουργία του προγράμματος ανάγνωσης . Όταν χάκερ εντοπίσει δυσλειτουργία που προκαλεί το λογισμικό για να καλέσει τα αρχεία αντικείμενο που κανονικά δεν θα εκτελέσει , έχουν βρει μια ευπάθεια για να εκμεταλλευτούν. Ερευνητές ασφαλείας εντοπίσει αυτές τις τρύπες , έτσι ώστε οι συγγραφείς του λογισμικού μπορεί να τα κλείσει .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα