Software  
 
Conhecimento computador >> Software >> Outro software de computador >> 
PDF Exploit Análise
É muito mais fácil para hackers para obter vítimas inocentes para abrir um arquivo PDF aparentemente inofensivo do que um programa suspeito. No entanto, os criadores de malware encontrar vulnerabilidades em software de leitura de arquivos PDF que deixá-los infectar computadores através de arquivos PDF como se o usuário tivesse optado por executar um programa malicioso . Os pesquisadores de segurança que trabalham em PDF explorar estudo de análise dos diferentes aspectos de tais ataques para compreender e prevenir. Anatomia de um Exploit

Quando arquivos PDF projeto hackers para explorar o software Adobe , a fim de comprometer um sistema operacional, que eles precisam para executar uma série de passos discretos. Analistas de segurança cibernéticos estudando exploits de PDF identificar o código de um hacker usa para comprometer o sistema , todos os sites e cargas que contêm código malicioso adicional para comprometer ainda mais o sistema , e como o hacker enganou o leitor PDF para iniciar o ataque.
< Br >
telefonando

Hackers geralmente incluem uma quantidade mínima de código malicioso com o próprio PDF , a fim de evitar a detecção. A desconfiada grande arquivo PDF poderia agir como uma bandeira vermelha que poderia ser um problema. Além disso , o código malicioso mais o próprio arquivo contém a maior a probabilidade de que os scanners antivírus irá identificar o código como malicioso . Hackers , consequentemente, incluir um pequeno programa dentro do arquivo PDF , ou um shell script em código de máquina nativo ou código JavaScript, cujo objetivo é fazer o download e executar programas maliciosos de um site remoto. Pesquisadores de segurança localizar esse código para encontrar o site que hospeda a maior parte do malware.
Malware Hospedar

Depois pesquisadores de segurança localizar o nome do site e do arquivo do programa malicioso , eles podem fazer o download do código em um sandbox segura para análise. Ao colocar o malware em uma caixa de areia , os pesquisadores permitir que o código seja executado como normal, mas sei que os comandos não terá nenhum efeito no computador. Analistas , em seguida, entender como o malware trabalha olhando o que ele tenta fazer com um computador e estudar o código de máquina do próprio programa malicioso . Tal análise pode levar a encontrar vulnerabilidades do sistema operacional de que os pesquisadores de segurança antes eram inconscientes , bem como o propósito do malware. Esta poderia ser a usar o computador como um proxy para atividades ilegais , instalar keyloggers para roubar informações pessoais , ou ligue o computador infectado em um nó em uma botnet .
Vulnerabilidade Localização

Enquanto os pesquisadores de segurança quer entender o programa de malware primário, eles também querem entender como o hacker faz o leitor PDF executar esse código. O PDF inicial explorar é a forma como os truques de hackers do software leitor para iniciar este processo. Os criadores de malware muitas vezes fazem isso por forçar um erro de software interno, como uma chamada legítima de um recurso que não existe , para fazer o mau funcionamento do programa leitor. Quando hackers identificar um defeito que faz com que o software para chamar arquivos de objetos que normalmente não executam , eles encontraram uma vulnerabilidade de explorar. Pesquisadores de segurança identificar esses buracos para que os escritores de software pode fechá-las.

Anterior :

Próximo : No
  Os artigos relacionados
·Ajustar Margens do Kindle 
·Como sincronizar manualmente Jive & AD 
·Como Entrada no Yelp 
·7-Zip não pode abrir a última parte de um arquivo 
·Como solucionar LightWindow 
·Internet Explorer não funciona quando eu tenho um flas…
·Dos & contras de WebEx 
·Como transferir Locais do Google Earth para um novo com…
·Como riscar texto em seu iPhone ou iPod 
·Como usar o Camtasia Mac Record em Boot Camp 
  Artigos em destaque
·Como converter AVI para DV Formato 
·Como criar um modelo de cartaz 
·Como ver as sobre caixas no Microsoft Word 2007 
·Como reverter um Time Lapse Vídeo 
·Como cortar um vídeo AVI 
·Como usar a proteção do AVG Anti Virus 
·Como excluir ou ocultar guias em Adobe Photoshop 
·Como Índice de arquivos no Windows Movie Maker 
·Como se livrar do Bot Spy 
·Como Zip e compactar arquivos em Macs 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados