드라이브 바이 다운로드 원리

드라이브 바이 다운로드는 악성 코드를 설치 하 고 장치에 무단으로 액세스를 얻을 사이버 범죄자에 의해 사용 되는 가장 일반적인 방법 중 하나입니다. 이러한 위험한 공격 으로부터 자신을 보호 하기 위해, 그들이 작동 하는 방법을 알고 하는 것이 중요 하 고, 당신이 그들을 막기 위해 취할 수 있는 단계. 그것은 결국 크롬 프로젝트의 야 오 샤 오에 의해 집어 들었다 그 기능의 디자인을 게시 하 고 적절 하 게 « 샌드박스 Iframe의 드라이브 바이-바이-다운로드 방지 » 라는 공개 Google 문서 문서에서 핵심 원리 고려 사항. Google은 잠재적으로 위험한 비보안 다운로드를 차단 하려고 합니다. 마지막으로 공격자는 필요한 취약점을 악용 하 여 드라이브 별 다운로드 공격을 시작 합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용 합니다. 첫 번째 전략은 다양 한 플러그인에 대 한 API 호출을 악용 하는. 예를 들어, 시 나 ActiveX 구성 요소의 다운로드 및 설치 API는 해당 매개 변수를 제대로 확인 하지 않았고 인터넷에서 임의의 파일을 다운로드 하 고 실행 하는 것을 허용 했습니다. 두 번째 전략은 쉘 코드를 메모리에 쓰고, 웹 브라우저나 플러그인에서 취약점을 악용 하 여 프로그램의 제어 흐름을 셸 코드로 전환 하는 것입니다.

[4] 쉘 코드를 실행 한 후 공격자는 추가 악의적 인 활동을 수행 할 수 있습니다. 이것은 종종 악성 코드를 다운로드 하 고 설치 하는 것을 포함 하지만, 공격자에 게 다시 보낼 정보를 훔치는 포함 하 여 아무것도 할 수 있습니다. [3] 홈/소비자/가족 안전/` 드라이브 바이 ` 다운로드 란 무엇입니까? 드라이브 바이 다운로드는 주요 관심사 이지만, 최종 사용자가 이러한 유형의 공격 으로부터 자신을 보호 하기 위해 취할 수 있는 몇 가지 단계가 있습니다. 또한 iframes에서 시작 하는 자동화 된 드라이브 바이 다운로드를 차단 하는 방법을 구현 해야 합니다. lubin2010에의 한 와트 wg/html 문제에 대해 설명 했습니다: « 팝업은 허용-팝업-이스케이프-샌드박스를 설정 하지 않으면 샌드박스를 상속 합니다. 그러나 자동 팝업은 대부분의 브라우저가가지고 있는 팝업 차단제에 의해 차단 될 것입니다, 자동 다운로드 하지 않습니다 동안. 따라서 팝업은 사용자 제스처 (상호 작용)에 의해 보호 되지만 다운로드가 아닙니다.  » 다운로드는 또는 탐색을 통해 트리거됩니다. 사용자 제스처 없이 발생할 수 있는 유일한 다운로드 유형입니다. 심지어 보안 응용 프로그램은 결함에 면역. CSO 온라인 보고 수많은 보안 제품에 심각한 취약점이 있다. 여기서의 교훈은 취약점 없는 소프트웨어를 개발 하는 것은 불가능 하지 않다면 매우 어렵고 해커가 그 사실을 활용 한다는 것입니다.

안 드 로이드에 대 한 UC 브라우저 URL 스푸핑 공격에 취약 드라이브-바이 멀웨어가 취약성을 감지 하면이를 악용 하 여 시스템에 침투 합니다. 악성 코드는 다양 한 방법으로 시스템을 공격 한다. 다음은 사이버 범죄자가 시스템을 공격 하는 데 사용 하는 일반적인 방법 중 일부입니다. 구글은 웹 사이트 iframe에서 발생 하는 드라이브 바이 다운로드의 자동 차단에 대 한 지원을 추가 하는 과정에 있다, 공격자가 선호 하는 기술 중 하나를 드롭 사용자 상호 작용이 있거나 없는 취약 한 컴퓨터의 맬웨어 페이로드. 다운로드는 많은 경우에 취약점에 대 한 벡터 이기 때문에 모두 모두, 크롬에서 자동 드라이브 바이 다운로드의 구현은 « 보안 승리입니다. 이는 일부 조건에서 코드 경로를 다운로드 하는 것을 차단 하므로 새로운 보안 취약점이 도입 되지 않습니다.  » 이러한 다운로드는 달리 무고 하 고 정상적인 보이는 웹 사이트에 배치 될 수 있다.

Ce contenu a été publié dans Non classé. Vous pouvez le mettre en favoris avec ce permalien.

Les commentaires sont fermés.