Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Programvara
  • Adobe Illustrator
  • animation Software
  • antivirusprogram
  • ljudprogram
  • Säkerhetskopiera data
  • Bränn CD-skivor
  • Bränn DVD
  • Data Compression
  • Database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Filtillägg Typer
  • Financial Software
  • Freeware , Shareware & Abandonware
  • GIMP
  • Graphics Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Andra datorprogram
  • PC-spel
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • presentationsprogram
  • Produktivitet Software
  • quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Programvara betaversioner
  • Programvara Konsulter
  • Software Development Companies
  • Software Licensing
  • Spreadsheets
  • Skatt förberedelse programvara
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Ordbehandlingsprogram
  • * Dator Kunskap >> Programvara >> Andra datorprogram >> Content

    PDF Exploit Analys

    Det är mycket lättare för hackare att få intet ont anande offer att öppna en till synes oförargliga PDF-fil än ett misstänkt program . Men malware författare hitta sårbarheter i PDF-läsare som låter dem infekterar datorer via PDF-filer precis som om användaren hade valt att köra ett skadligt program . Säkerhet forskare som arbetar i PDF exploit analys studera olika aspekter av sådana attacker för att förstå och förebygga dem . Anatomi av en Exploit

    När hackare utforma PDF-filer för att utnyttja Adobes programvara för att kompromettera ett operativsystem , måste de utföra ett antal diskreta steg . Cyber ​​Security analytiker studerar PDF bedrifter identifiera koden en hacker använder för att äventyra systemet , alla webbplatser och nyttolaster som innehåller ytterligare skadlig kod att ytterligare äventyra systemet , och hur hackaren lurade PDF-läsare till inledande attacken .


    ringa i

    Hackare består ofta av en minimal mängd av skadlig kod med PDF sig själv för att undvika upptäckt. En misstänkt stor PDF-fil skulle kunna fungera som en röd flagga att det kunde bli problem . Dessutom innehåller mer skadlig kod själva filen desto större är sannolikheten att anti - virus scanners kommer att identifiera koden som skadlig . Hackare kommer följaktligen innehålla ett litet program i PDF-filen , antingen ett script i intern maskinkod eller JavaScript -kod , vars syfte är att ladda ner och köra skadliga program från en avlägsen webbplats . Säkerhet forskare lokalisera denna kod för att hitta den webbplats värd huvuddelen av malware .
    Malware Hosting

    Efter säkerhetsexperter lokalisera webbplatsen och filnamn skadligt program , kan de ladda ner koden till en säker sandlåda för analys . Genom att sätta malware i en sandlåda , forskare tillåta kod som ska köras som vanligt , men vet att de kommandon som kommer att ha någon effekt på datorn . Analytiker då förstå hur skadlig kod fungerar genom att titta på vad det försöker göra till en dator och studera maskinkod av det skadliga programmet i sig . En sådan analys kan leda till att finna sårbarheter operativsystem som säkerhet forskare tidigare inte var medvetna , liksom malware syfte . Detta skulle kunna vara att använda datorn som en proxy för olaglig verksamhet , installerar keyloggers att stjäla personlig information , eller vrid den infekterade datorn till en nod i ett botnet . Addera Sårbarhet Plats

    säkerhet forskare vill förstå den primära malware program , vill de också att förstå hur hackare gör PDF-läsare exekvera den koden . Den initiala PDF exploit är hur hackare lurar läsaren programvara i initiera denna process . Malware författare gör ofta detta genom att tvinga ett internt programvarufel , såsom ett legitimt samtal till en resurs som inte finns , för att göra fel läsarprogram . När hackare identifiera ett fel som gör att programvaran för att ringa upp objektfiler det normalt inte skulle köra , de har hittat en sårbarhet att utnyttja . Säkerhet forskare identifiera dessa hål så att programmerare kan stänga dem . Addera

    Tidigare:

    nästa:
    relaterade artiklar
    ·Introduktion till Webmin
    ·Vad gör den Spoolsv.exe Modul
    ·Hur Applicera mdm.dat i Rosetta Stone för Mac
    ·Vad är en SAV Arkiv
    ·Vad är skillnaden mellan en enkelsidig och en dubbelsi…
    ·Hur du ändrar din webbläsarhistorik standardsökmotor…
    ·Inaktivera Video och ljud i Microsoft Communicator
    ·Hur Tona en disposition i CorelDRAW
    ·Vad gör Running Helpctr.exe Do
    ·Är det säkert att ta bort Zero storlek Filer
    Utvalda artiklarna
    ·Hur man ändra en befintlig PDF i AutoCAD
    ·Hur man gör Pinstripes i Photoshop
    ·SQL Business Intelligence-verktyg
    ·Hur man använder en miniräknare
    ·Hur man installerar Fire FTP
    ·Hur konvertera Flip videofiler
    ·Lägga till ett Microsoft skrivare Document Imaging
    ·Delar av en Microsoft Excel miljö Fönster
    ·Hur Säkerhetskopiera en dator i Windows XP
    ·Hur du installerar Digital Revealers Juice Fire
    Copyright © Dator Kunskap http://www.dator.xyz