Es ist viel einfacher für Hacker , um ahnungslose Opfer um eine scheinbar harmlose PDF-Datei als ein verdächtiges Programm öffnen. Allerdings finde Malware Sicherheitslücken in PDF -Reader-Software , die sie infizieren Computer über PDF-Dateien genauso , wenn der Benutzer gewählt hatte, um ein bösartiges Programm laufen zu lassen . Sicherheit Forscher, die im PDF- Exploit Analyse die arbeiten, studieren die verschiedenen Aspekte solcher Angriffe zu verstehen und zu verhindern. Anatomie eines Exploit
Wenn Hacker PDF-Dateien zu entwerfen, um Adobe-Software zu nutzen, um ein Betriebssystem gefährden , müssen sie eine Reihe von diskreten Schritten auszuführen. Cyber-Sicherheit Analysten studieren PDF-Exploits identifizieren Sie den Code ein Hacker verwendet , um das System , alle Webseiten und Nutzlasten , die zusätzliche bösartigen Code enthalten , um das System weiter zu kompromittieren , und wie der Hacker betrog den PDF-Reader in der Einleitung des Angriffs zu kompromittieren.
< Br >
Telefonieren in
Hacker gehören in der Regel eine minimale Menge an Schadcode mit dem PDF selbst, um nicht entdeckt zu werden . Ein verdächtig große PDF-Datei könnte als rote Fahne zu handeln , dass es Ärger geben . Darüber hinaus enthält das mehr Schadcode die Datei selbst desto größer ist die Wahrscheinlichkeit, dass Anti-Viren- Scanner den Code als bösartig zu identifizieren. Hacker werden folglich gehören ein kleines Programm innerhalb der PDF-Datei, entweder ein Shell-Skript in nativen Maschinen-Code oder JavaScript-Code , dessen Zweck es ist, herunterzuladen und auszuführen schädliche Programme von einem Remote- Website. Sicherheit Forscher finden diesen Code , um die Website-Hosting den Großteil der Malware zu finden.
Malware Hosting
Nach Sicherheitsexperten suchen Sie die Website und den Dateinamen der Schadprogramm , können sie den Code in einer sicheren Sandbox für die Analyse herunterladen. Indem die Malware in einer Sandbox , können die Forscher der Code wie gewohnt ausführen aber wissen, dass die Befehle keine Auswirkung auf den Computer haben. Analysten dann verstehen, wie die Malware suchen, was er versucht, mit einem Computer zu tun und das Studium der Maschinencode des Schadprogramm selbst arbeitet . Eine solche Analyse kann auf der Suche nach Betriebssystem-Schwachstellen , von denen die Sicherheit Forscher waren zuvor nicht bewusst , sowie der Malware Zweck führen . Dies könnte den Computer als Proxy für illegale Aktivitäten zu nutzen , installieren Sie Keyloggern , um persönliche Informationen zu stehlen , oder drehen Sie den infizierten Computer zu einem Knoten auf einem Botnet .
Vulnerability Ort
Während Sicherheitsexperten , um die primäre Malware-Programm verstehen wollen , sie wollen auch verstehen, wie die Hacker macht den PDF-Reader auszuführen , dass Code . Die erste PDF -Exploit ist, wie die Hacker Tricks der Reader-Software in die Einleitung dieses Verfahrens. Malware-Autoren tun dies oft durch Erzwingen einer internen Software-Fehler , wie eine legitime Aufruf einer Ressource, die nicht existiert, um den Leser Programm Fehlfunktion zu machen. Wenn Hacker eine Fehlfunktion , die die Software verursacht aufrufen Objekt Dateien, die es normalerweise nicht ausführen zu identifizieren , haben sie eine Schwachstelle auszunutzen gefunden. Sicherheit Forscher identifizieren diese Löcher , so dass Software-Autoren zu schließen kann .