Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

PDF Exploit analýza

Je to oveľa jednoduchšie pre hackerov , aby sa nič netušiace obete k otvoreniu zdanlivo neškodné PDF súbor , ako podozrivého programu . Avšak , tvorcovia malwaru nájsť slabé miesta v PDF Reader , ktorý nechal im infikovať počítače cez PDF súborov , rovnako ako v prípade , že používateľ zvolil spustiť škodlivý program . Bezpečnostné výskumníci , ktorí pracujú vo formáte PDF využívanie analýzy študovať rôzne aspekty týchto útokov porozumieť a predchádzať im . Anatómie Exploit

hackeri designu PDF súbory využiť softvér Adobe , aby bolo možné ohroziť operačného systému , ktoré je potrebné vykonať mnoho samostatných krokov . Cyber ​​bezpečnostní analytici , ktorí študujú vo formáte PDF využije identifikovať kód hacker používa k ohrozeniu systému , všetky webové stránky a náklad , ktoré obsahujú ďalší škodlivý kód , aby ďalej ohroziť systém , a ako sa hacker napálil čitateľa PDF do zahájenia útoku .


telefonovanie v

Hackeri zvyčajne obsahujú minimálne množstvo škodlivého kódu s PDF samotného , aby sa zabránilo odhaleniu . Podozrivo veľký súbor PDF by mohli pôsobiť ako červená vlajka , ktorá by mohla byť problém . Navyše , čím viac škodlivý kód samotný súbor obsahuje väčšiu pravdepodobnosť , že anti - virus skenery budú identifikovať kód ako škodlivý . Hackeri budú následne obsahovať malý program , v rámci súboru PDF , buď skript v natívnom kóde stroja alebo kódu JavaScriptu , ktorého cieľom je stiahnuť a spustiť škodlivé programy zo vzdialeného webe . Bezpečnostné výskumníci nájsť tento kód nájsť webové stránky hosting väčšinu malware .
Malware Hosting

Po výskumníci bezpečnostné vyhľadajte webové stránky a názov súboru škodlivý program , môžu stiahnuť kód do zabezpečenej karanténe pre analýzu . Tým , že malware v karanténe , vedci , aby kód spustiť ako normálne , ale viem , že príkazy budú mať žiadny vplyv na počítači . Analytici potom pochopiť, ako malware funguje tak , že pri pohľade na to , čo sa snaží robiť na počítači , a študovať na strojový kód škodlivého programu samotného . Takáto analýza môže viesť k nájdeniu operačný systém zraniteľností , z ktorých výskumníci zabezpečenia boli predtým vedomí , rovnako ako účel malware je . To by mohlo byť využitie počítača ako proxy pre nelegálne aktivity , nainštalujte programy zaznamenávajúce stlačenia klávesov ukradnúť osobné informácie , alebo zapnite nakazený počítač do uzla na botnet .
Chyba Umiestnenie

Kým výskumníci bezpečnostné chcú pochopiť základný program , malware , ale tiež chcú vedieť , ako hacker robí čitateľ PDF spustiť tento kód . Počiatočná PDF využiť je ako hackerské triky čitateľ softvér do začatia tohto procesu . Malware spisovatelia často robia to tým , že núti k vnútornej chybe softvéru , ako je legitímne volanie prostriedku , ktorý neexistuje , aby sa čitateľ programu poruchu . Keď sa hackeri identifikovať poruchu , ktorá spôsobuje , že softvér pre volania do objektu súbory , ktoré by za normálnych okolností vykonať , ale našli chybu zabezpečenia zneužiť . Bezpečnostné výskumníci identifikovať tieto otvory , aby softvér spisovatelia môžu ich uzavrieť .

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené