드라이브 바이 다운로드란

Google 크롬에서는 파일 확장명이 알려진 안전 하지 않은 파일 형식의 특정 블랙 리스트에 없는 한 사용자에 게 메시지가 표시 되지 않고 다운로드 디렉터리로 파일이 다운로드 됩니다. 방문자에 게 악성 코드의 다운로드 및 실행을 강제 하는 기능은 기능이 아닙니다, 그것은 버그입니다. 그것은 «흠, 어쩌면 우리는 자바 스크립트를 사용 하지 않도록 설정 해야 합니다» 라는 브라우저 공급 업체 처럼 간단 하지 않습니다. Q: 안 드 로이드 운영 체제와 휴대폰에 악성 코드를 넣어 하려고 «드라이브 바이 다운로드» 공격을 방지에 대 한 귀하의 열을 읽습니다 (tinyurl.com/y8e37w4b 참조). 어떻게 아이폰 소유자는 자신을 보호 할 수 있습니다? 마지막으로 공격자는 필요한 취약점을 악용 하 여 드라이브 바이 다운로드 공격을 시작 합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용 합니다. 첫 번째 전략은 다양 한 플러그인에 대 한 API 호출을 악용 하는. 예를 들어, 시 나 ActiveX 구성 요소의 다운로드 및 설치 API는 해당 매개 변수를 제대로 확인 하지 않았고 인터넷에서 임의의 파일을 다운로드 하 고 실행 하는 것을 허용 했습니다. 두 번째 전략은 쉘 코드를 메모리에 쓰고, 웹 브라우저나 플러그인에서 취약점을 악용 하 여 프로그램의 제어 흐름을 셸 코드로 전환 하는 것입니다. [4] 쉘 코드를 실행 한 후 공격자는 추가 악의적 인 활동을 수행 할 수 있습니다. 이것은 종종 악성 코드를 다운로드 하 고 설치 하는 것을 포함 하지만, 공격자에 게 다시 보낼 정보를 훔치는 포함 하 여 아무것도 할 수 있습니다. [3] 드라이브 바이 다운로드는 주요 관심사 이지만, 최종 사용자가 이러한 유형의 공격 으로부터 자신을 보호 하기 위해 취할 수 있는 몇 가지 단계가 있습니다.

심지어 보안 응용 프로그램은 결함에 면역. CSO 온라인 보고 수많은 보안 제품에 심각한 취약점이 있다. 여기서의 교훈은 취약점 없는 소프트웨어를 개발 하는 것은 불가능 하지 않다면 매우 어렵고 해커가 그 사실을 활용 한다는 것입니다. 관련: 대상 FlokiBot 공격은 브라질에서 PoS 시스템을 공격 IE는 덜 안전한 브라우저 중 하나라는 개인적인 의견이 있습니다. 그 자체로 ` 취약점 `이 없더라도 다양 한 브라우저의 ` 보안 `은 동일 하지 않을 수 있습니다. 또한 그것은 매우 주관적 이다. 다양 한 브라우저 공급 업체가 보안을 보호 하기 위해 구현할 수 있는 여러 가지 복잡 하 고에 지 사례가 있습니다. 드라이브-다운로드 공격에서 범죄자는 웹 페이지 내에 악성 개체를 삽입 하거나 삽입 하 여 웹 사이트 (종종 합법적인 것)를 손상 시킵니다.

감염은 사용자에 게 보이지 않으며 악성 JavaScript 코드에서 Iframe, 링크, 리디렉션, malvertisements, 크로스 사이트 스크립팅 및 기타 악성 요소에 이르기까지 다양 합니다. 인터넷 브라우저가 점점 복잡해 짐에 따라 드라이브 바이 다운로드 공격의 증가에도 기여 하 고 있습니다. 플러그인, 애드온 및 브라우저 버전 수가 증가 함에 따라 사이버 범죄자 들이 악용할 수 있는 취약점이 더 많습니다. 캐비닛 내에는 ` Reserva_Manoel_pdf ` 라는 제목의 RAR 아카이브가 있습니다. 그리고 그 내에서 ` PDF 예약 세부 사항 마 노엘 CARVALHO hospedagem 익숙한 detalhes PDF ` 라는 제목의 악의적 인 실행 파일입니다. 후자는 포르투갈어에서 ` PDF 예약 세부 사항 마 노엘 CARVALHO 게스트 하우스 세부 사항 `으로 변환 합니다. 올해 초, 사이버 범죄자 들은 robocalls의 공격을 전면 종료 하 여 다음 단계로 드라이브에 의해 공격을 했다. 이러한 자동 전화 통화는 피해자에 게 미국 유수의 북미 무선 전화 제공 업체의 웹사이트를 방문 하 여 수백 달러의 보상을 획득 하도록 촉구 했습니다. 웹 사이트가 손상 되었기 때문에 신중한 사용자 조차도 희생 되어 도난 당한 액세스 자격 증명을 이끌어 내 고 이후에는 테이크 오버를 했습니다.

과거에는 보안 인식 프로그램이 단순히 이메일 피싱 및 웹 사이트 스푸핑 위협에 집중 하는 데 필요 했으며 다음과 같은 모범 사례를 제공 했습니다. 흥미롭게도 공격자는 특정 컴퓨터 집합을 surveilling에만 관심이 있는 것 처럼 보였습니다. Netskope는 ` 감염 된 기계 응답을 많이 ` 감지 했지만, 몇 개만 적극적으로 구내 되 고 있었다.

Related Posts
Contacto
[contact-form-7 404 "Not Found"]