드라이브-바이 다운로드 방식

Google 크롬에서는 파일 확장명이 알려진 안전 하지 않은 파일 형식의 특정 블랙 리스트에 없는 한 사용자의 메시지가 표시 되지 않고 다운로드 디렉토리에 파일이 다운로드 됩니다. 드라이브-멀웨어가 취약점을 감지 하면, 그것을 악용 하 고 시스템에 침투. 악성 코드는 다양 한 방법으로 시스템을 공격 합니다. 다음은 사이버 범죄자 들이 시스템을 공격 하는 데 사용할 수 있는 보다 일반적인 방법입니다. 마지막으로 공격자는 필요한 취약점을 악용 하 여 다운로드 공격으로 드라이브를 실행 합니다. 일반적으로 드라이브 다운로드는 두 가지 전략을 사용 합니다. 첫 번째 전략은 다양 한 플러그인에 대 한 API 호출을 악용 합니다. 예를 들어, Sina ActiveX 구성 요소의 다운로드 andinstall API는 매개 변수를 제대로 확인 하지 않았고 인터넷에서 임의의 파일을 다운로드 하 고 실행할 수 있었습니다. 두 번째 전략은 메모리에 셸코드를 작성 한 다음 웹 브라우저나 플러그인의 취약점을 악용 하 여 프로그램의 흐름 제어를 쉘 코드로 전환 한다. [4] shelcode가 실행 된 후에, 공격기는 더 악의 있는 활동을 실행 하는 기능이 있다. 이 정보를 도용 하 여 공격자에 게 다시 보낼 수 있지만 일반적으로 맬웨어 다운로드 및 설치 작업이 포함 됩니다.

[3] 위의 설명 된 프로세스 외에도 공격자는 공격을 통해 검색을 방지 하기 위한 조치를 취할 수 있습니다. 한 가지 방법은 악성 코드의 난독 처리에 의존 하는 것입니다. 이것은 iframe의 사용을 통해 할 수 있습니다. [3] 다른 방법은 탐지를 방지 하기 위하여 악의 있는 부호를 암호로 고쳐 쓰는 이다. 일반적으로 공격자는 악의 있는 코드를 암호화 텍스트에 지정한 다음 암호 해독 메서드를 포함 합니다. [4] 드라이브의 탐지는 다운로드 공격에 의하여 연구의 활동적인 지역 이다. 일부 검색 방법에는 사용자가 웹 페이지를 방문할 때 사용자 컴퓨터 시스템의 상태 변경을 추적 하는 변칙 검색이 포함 됩니다. 웹 페이지가 렌더링 될 때 사용자의 컴퓨터 시스템에서 비정상적인 변경 사항을 모니터링 하는 작업이 포함 됩니다. 다른 검색 방법에는 공격자의 공격에 의해 악성 코드 (셸코드)가 메모리로 작성 된 경우 감지가 포함 됩니다. 또한 검색 방법에는 JavaScript 코드를 실행 하 고 실행 하면서 동작을 추적할 수 있는 런타임 환경이 포함 됩니다. 다른 검색 방법에는 HTML 페이지의 콘텐츠를 검사 하 여 악의적인 웹 페이지를 식별 하 고 웹 서버의 특성을 통해 페이지가 악성 인지 확인 하는 기능이 포함 되어 있습니다. [3] 또한 일부 바이러스 백신 도구는 난독 처리 기술 때문에 매우 효과적이 지 않지만 악의적인 스크립트 패턴과 일치 하도록 정적 시그니처를 사용 합니다.

마지막으로, 검색은 또한 낮은 상호 작용 또는 높은 상호 작용 honeyclients를 사용 하 여 수행할 수 있습니다. [4] 방문자에 malware의 다운로드 그리고 실행을 강제 하는 기능은 특징이, 그것 이다 벌레 아니다.

Contact Us