“Conocimientos software>Otro Software Informática

Análisis Exploit PDF

2011/4/15
Es mucho más fácil para los hackers para obtener víctimas inocentes para abrir un archivo PDF aparentemente inocuo que un programa sospechoso . Sin embargo , los creadores de malware a encontrar vulnerabilidades en el software lector de PDF que les permiten infectar ordenadores a través de archivos PDF como si el usuario ha optado por ejecutar un programa malicioso. Los investigadores de seguridad que trabajan en el análisis exploit PDF estudian los diferentes aspectos de este tipo de ataques para comprender y prevenirlos. Anatomía de un Exploit

Cuando hackers diseñar archivos PDF para explotar el software de Adobe con el fin de poner en peligro un sistema operativo , que necesitan para ejecutar una serie de pasos discretos . Los analistas de seguridad cibernética estudia exploits PDF identificar el código de un hacker utiliza para comprometer el sistema , los sitios web y las cargas útiles que contienen código malicioso adicional para poner en peligro el sistema y cómo los hackers engañar al lector PDF en iniciar el ataque.


llamando en

los hackers suelen incluir una cantidad mínima de código malicioso con el propio PDF con el fin de evitar la detección. Un archivo PDF grande sospechosamente podría actuar como una señal de alerta de que podría haber problemas. Además, el código malicioso más el propio archivo contiene la mayor es la probabilidad de que los escáneres antivirus identificarán el código como malicioso. Hackers consecuencia incluirán un pequeño programa en el archivo PDF , ya sea un script de shell en código máquina nativo o código JavaScript , cuya finalidad es descargar y ejecutar otros programas maliciosos de un sitio web remoto. Los investigadores de seguridad localizar este código para encontrar la página web que aloja la mayor parte del malware.
Malware Hosting

Después los investigadores de seguridad localizar el sitio web y el nombre de archivo de la programa malicioso , pueden descargar el código en una caja de arena segura para su análisis. Al poner el malware en un entorno limitado , los investigadores permiten al código a ejecutar de forma normal , pero sabemos que los comandos no tendrán ningún efecto en el equipo. Los analistas luego entender cómo funciona el malware observando lo que trata de hacer a un ordenador y estudiar el código de la máquina del propio programa malicioso. Tal análisis puede conducir a la búsqueda de vulnerabilidades del sistema operativo de los cuales los investigadores de seguridad tenían conocimiento previo , así como el propósito del malware. Esto podría ser el uso de la computadora como un proxy para actividades ilegales , instalar keyloggers para robar información personal, o convertir el ordenador infectado en un nodo en una red de bots .
Vulnerabilidad Ubicación y mapa

Mientras que los investigadores de seguridad quieren entender el programa principal malware, también quieren entender cómo el hacker hace que el lector PDF ejecutar ese código. El exploit PDF inicial es como los trucos de los hackers del software lector a iniciar este proceso. Los creadores de malware suelen hacer esta forzando un error interno de software , tales como una llamada legítima a un recurso que no existe , para que el programa lector de mal funcionamiento . Cuando hackers identifican un mal funcionamiento que hace que el software para acceder a archivos de objetos que normalmente no ejecutar , han encontrado una vulnerabilidad de explotar . Los investigadores de seguridad se identifican estos agujeros para que los desarrolladores de software pueden cerrarlas.

Otro Software Informática
¿Qué es Citrix XenApp
Cómo ver los clones vinculados en VMware
Cyberduck no sincroniza inalámbricamente
¿Qué es un archivo PFX
Mi Yazak sigue diciendo Tiempo de ejecución Error 13
Cómo utilizar el Asistente para formularios de entrada para crear una lista de formulario de entrada
El Error de compilación en el módulo oculto Macros barra de herramientas de Office 2007
Cómo utilizar GetRight Con Privoxy
Conocimientos Informáticos © http://www.ordenador.online