13 maj, 2019 admin

드라이브 바이 다운로드 기법

홈/소비자/가족 안전/` 드라이브 바이 ` 다운로드 란 무엇입니까? 마지막으로 공격자는 필요한 취약점을 악용 하 여 드라이브 바이 다운로드 공격을 시작 합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용 합니다. 첫 번째 전략은 다양 한 플러그인에 대 한 API 호출을 악용 하는. 예를 들어, 시 나 ActiveX 구성 요소의 다운로드 및 설치 API는 해당 매개 변수를 제대로 확인 하지 않았고 인터넷에서 임의의 파일을 다운로드 하 고 실행 하는 것을 허용 했습니다. 두 번째 전략은 쉘 코드를 메모리에 쓰고, 웹 브라우저나 플러그인에서 취약점을 악용 하 여 프로그램의 제어 흐름을 셸 코드로 전환 하는 것입니다. [4] 쉘 코드를 실행 한 후 공격자는 추가 악의적 인 활동을 수행 할 수 있습니다. 이것은 종종 악성 코드를 다운로드 하 고 설치 하는 것을 포함 하지만, 공격자에 게 다시 보낼 정보를 훔치는 포함 하 여 아무것도 할 수 있습니다. [3] 이러한 악성 항목은 거의 발견 되지 않는다. 소수의 조직에서 위협에 대 한 페이지를 가깝게 감시 하 고 있더라도 공격자는 다양 한 난독 처리 기술을 사용 하 여 숨겨진 상태로 유지 하려고 합니다. 난독 처리는 기본적으로 코드의 기능을 유지 하면서 악성 코드를 읽을 수 없게 렌더링 합니다. 대부분의 난독 화 기술은 자바와 관련이 없는 JavaScript에 적용 됩니다.

JavaScript는 웹 브라우저가 처리 하는 가장 일반적인 스크립트 유형입니다. 드라이브 바이 다운로드는 주요 관심사 이지만, 최종 사용자가 이러한 유형의 공격 으로부터 자신을 보호 하기 위해 취할 수 있는 몇 가지 단계가 있습니다: 그들은 웹 사이트의 방문자를 대상으로 ` 드라이브-다운로드 ` 공격에 사용 됩니다. 방문자가 EK를 호스팅하는 사이트를 탐색할 때이 키트는 모든 악용을 사용 하 여 방문자의 시스템을 손상 시키고 랜 섬 웨어를 포함 한 맬웨어를 설치 하려고 시도 합니다. 사이버 범죄자 들은 탐지를 회피 하기 위해 지속적으로 악성 코드를 업데이트 합니다. 팔로 알토 네트웍 스의 위협 연구팀은 최근 지속적으로 진화 하는 낚시꾼에 의해 손상 된 9만 웹 사이트를 통해 기록 했다. 숨어, 그들의 몰래 하 고 영화 없는 감염 기술에 대 한 악명 높은 사이버 범죄자 그룹, 그들의 드라이브에 대 한 웹 브라우저 취약점을 악용-다운로드 공격. 사이버 잠입 그룹 (또는 코끼리를 떨어 뜨 리는 것), 드라이브 바이 다운로드 기술을 사용 하 여 중국에서 피해자를 대상으로 YoukuTudou 라는 가짜 소셜 비디오 웹 사이트를 만드는 등-다운로드 하 고 어도비 플래시의 모습으로 xRAT 트로이 목마를 실행 플레이어 업데이트. 한편, 2016, 드라이브 바이 다운로드 공격은 Locky 랜 섬 웨어를 베어링 어도비 플래시 플레이어 취약점을 이용 했다, 매우 파괴적인 암호화 랜 섬, 그것의 페이로드로. 드라이브 바이 다운로드 공격에, 공격자는 웹 사이트를 손상 하 고 내부 악의적 인 요소를 포함. 이 요소는 악성 자바 스크립트 코드를 주입, malvertisements, 악성 리디렉션, 사이트 간 스크립팅 공격 (XSS 라고도 함), 보이지 않는 또는 다른 미묘한 공격 기법을 실행 하는 악성 Iframe에서 잠재적 희생자가 될 수 있습니다. 혼자서는 자리를 찾지 못합니다. 드라이브 바이 다운로드 공격의 탐지는 연구의 활발 한 영역입니다.

일부 검색 방법에는 사용자가 웹 페이지를 방문 하는 동안 사용자의 컴퓨터 시스템에서 상태 변경을 추적 하는 변칙 검색이 포함 됩니다. 이 웹 페이지가 렌더링 될 때 비정상적인 변화에 대 한 사용자의 컴퓨터 시스템을 모니터링 하는 것을 포함 한다. 다른 검색 방법에는 공격자가 악용 하 여 악성 코드 (셸 코드)가 메모리에 기록 되는 경우를 감지 하는 방법이 포함 됩니다.