É muito mais fácil para hackers para obter vítimas inocentes para abrir um arquivo PDF aparentemente inofensivo do que um programa suspeito. No entanto, os criadores de malware encontrar vulnerabilidades em software de leitura de arquivos PDF que deixá-los infectar computadores através de arquivos PDF como se o usuário tivesse optado por executar um programa malicioso . Os pesquisadores de segurança que trabalham em PDF explorar estudo de análise dos diferentes aspectos de tais ataques para compreender e prevenir. Anatomia de um Exploit
Quando arquivos PDF projeto hackers para explorar o software Adobe , a fim de comprometer um sistema operacional, que eles precisam para executar uma série de passos discretos. Analistas de segurança cibernéticos estudando exploits de PDF identificar o código de um hacker usa para comprometer o sistema , todos os sites e cargas que contêm código malicioso adicional para comprometer ainda mais o sistema , e como o hacker enganou o leitor PDF para iniciar o ataque.
< Br >
telefonando
Hackers geralmente incluem uma quantidade mínima de código malicioso com o próprio PDF , a fim de evitar a detecção. A desconfiada grande arquivo PDF poderia agir como uma bandeira vermelha que poderia ser um problema. Além disso , o código malicioso mais o próprio arquivo contém a maior a probabilidade de que os scanners antivírus irá identificar o código como malicioso . Hackers , consequentemente, incluir um pequeno programa dentro do arquivo PDF , ou um shell script em código de máquina nativo ou código JavaScript, cujo objetivo é fazer o download e executar programas maliciosos de um site remoto. Pesquisadores de segurança localizar esse código para encontrar o site que hospeda a maior parte do malware.
Malware Hospedar
Depois pesquisadores de segurança localizar o nome do site e do arquivo do programa malicioso , eles podem fazer o download do código em um sandbox segura para análise. Ao colocar o malware em uma caixa de areia , os pesquisadores permitir que o código seja executado como normal, mas sei que os comandos não terá nenhum efeito no computador. Analistas , em seguida, entender como o malware trabalha olhando o que ele tenta fazer com um computador e estudar o código de máquina do próprio programa malicioso . Tal análise pode levar a encontrar vulnerabilidades do sistema operacional de que os pesquisadores de segurança antes eram inconscientes , bem como o propósito do malware. Esta poderia ser a usar o computador como um proxy para atividades ilegais , instalar keyloggers para roubar informações pessoais , ou ligue o computador infectado em um nó em uma botnet .
Vulnerabilidade Localização
Enquanto os pesquisadores de segurança quer entender o programa de malware primário, eles também querem entender como o hacker faz o leitor PDF executar esse código. O PDF inicial explorar é a forma como os truques de hackers do software leitor para iniciar este processo. Os criadores de malware muitas vezes fazem isso por forçar um erro de software interno, como uma chamada legítima de um recurso que não existe , para fazer o mau funcionamento do programa leitor. Quando hackers identificar um defeito que faz com que o software para chamar arquivos de objetos que normalmente não executam , eles encontraram uma vulnerabilidade de explorar. Pesquisadores de segurança identificar esses buracos para que os escritores de software pode fechá-las.