PDF-Exploit-Analyse

October 25

PDF-Exploit-Analyse

Es ist viel einfacher für Hacker ahnungslose Opfer erhalten eine scheinbar harmlose PDF-Datei als ein verdächtiges Programm öffnen. Jedoch finden die Malware-Autoren, dass Sicherheitslücken in PDF-Reader-Software, mit denen sie infizieren Computer durch PDF-Dateien, gerade so, als ob der Benutzer ein bösartiges Programm ausführen ausgewählt hatte. Sicherheitsexperten, die im PDF-Format arbeiten Nutzen Analyse-Studie die verschiedenen Aspekte solcher Angriffe zu verstehen und zu verhindern, dass sie.

Anatomie eines Missbrauchs

Wenn Hacker PDF-Dateien, Adobe-Software zu nutzen, um ein Betriebssystem zu gefährden entwerfen, müssen sie eine Reihe von einzelnen Schritten ausgeführt. Cyber Security Analysten Studium PDF-Exploits identifizieren den Code, den ein Hacker verwendet, das System, alle Websites und Nutzlasten, die zusätzliche Schadcode zu weiteren Kompromiss enthalten, das System und wie die Hacker überlistet, dass den PDF Reader initiieren den Angriff zu gefährden.

Telefonieren In

Hacker enthalten normalerweise eine minimale Menge von bösartigem Code mit der PDF-Datei selbst, um eine Erkennung zu vermeiden. Eine verdächtig große PDF-Datei kann als eine rote Fahne fungieren, dass es Probleme sein könnte. Darüber hinaus enthält die weitere bösartige Code der Datei selbst desto größeren ist den Wahrscheinlichkeit, dass den Code als bösartige Antiviren-Scanner identifizieren. Hacker werden daher ein kleines Programm innerhalb der PDF-Datei, entweder ein Shell-Skript in nativen Maschinencode oder JavaScript-Code, deren Zweck es ist, herunterzuladen und auszuführen Schadprogramme aus einer remote-Website enthalten. Sicherheitsexperten suchen Sie diesen Code, um die Website-hosting den Großteil der Malware zu finden.

Malware hosten

Nachdem Sicherheitsexperten der Webseite und der Dateiname des Programms bösartige gefunden haben, können sie den Code in einer sicheren Sandbox für die Analyse herunterladen. Die Malware in einer Sandbox einfügen, können Forscher den Code zum Ausführen als normal aber wissen, dass die Befehle auf dem Computer wirkungslos werden. Analysten dann verstehen, wie die Malware funktioniert durch betrachten, was er versucht, an einen Computer und Studium der Maschinencode der böswillige Programm selbst. Eine solche Analyse kann zur Suche nach Betriebssystem Schwachstellen die Sicherheitsexperten vorher nicht bewusst waren, sowie die Malware Zweck führen. Dies könnte den Computer als Proxy für illegale Aktivitäten zu verwenden, installieren Keylogger um persönliche Informationen zu stehlen oder Biegen den infizierten Computer in einen Knoten auf einem Botnet.

Sicherheitsanfälligkeit in Lage

Während Sicherheitsexperten das primäre Malware-Programm verstehen wollen, wollen sie auch zu verstehen, wie die Hacker macht den PDF-Reader, diesen Code ausführen. Der ursprüngliche PDF-Exploit ist wie die Hacker die Reader Software verleitet, zum Starten dieses Prozesses. Malware-Autoren oft dazu zwingen einen interne Software-Fehler, z. B. eine berechtigte Forderung auf eine Ressource, die nicht existiert, um den Leser zu machen, Programm defekt. Wenn Hacker eine Fehlfunktion, die bewirkt, dass die Software Objektdateien aufrufen, die es normalerweise nicht ausführen würden identifizieren, haben sie eine Schwachstelle auszunutzen gefunden. Sicherheitsexperten identifizieren diese Löcher, damit Software-Autoren können sie zu schließen.