홈/소비자/가족 안전/` 드라이브 바이 ` 다운로드 란 무엇입니까? 숨어, 그들의 몰래 하 고 영화 없는 감염 기술에 대 한 악명 높은 사이버 범죄자 그룹, 그들의 드라이브에 대 한 웹 브라우저 취약점을 악용-다운로드 공격. 사이버 잠입 그룹 (또는 코끼리를 떨어 뜨 리는 것), 드라이브 바이 다운로드 기술을 사용 하 여 중국에서 피해자를 대상으로 YoukuTudou 라는 가짜 소셜 비디오 웹 사이트를 만드는 등-다운로드 하 고 어도비 플래시의 모습으로 xRAT 트로이 목마를 실행 플레이어 업데이트. 한편, 2016, 드라이브 바이 다운로드 공격은 Locky 랜 섬 웨어를 베어링 어도비 플래시 플레이어 취약점을 이용 했다, 매우 파괴적인 암호화 랜 섬, 그것의 페이로드로. 심지어 보안 응용 프로그램은 결함에 면역. CSO 온라인 보고 수많은 보안 제품에 심각한 취약점이 있다. 여기서의 교훈은 취약점 없는 소프트웨어를 개발 하는 것은 불가능 하지 않다면 매우 어렵고 해커가 그 사실을 활용 한다는 것입니다. 익스플로잇 키트는 “드라이브 바이 다운로드” 라고 하는 항목에 사용 됩니다. 일반 사용자에 의해 탐지,이 키트는 공격자에 의해 웹 사이트에 포함 되어 있습니다. 사용자가 악용 키트를 호스팅하는 웹 사이트를 탐색할 때 키트는 알려진 모든 공격을 시도 하 여 사용자를 손상 시키고 컴퓨터에 맬웨어를 설치 합니다. 이 방법은 일반적인 공격 벡터와 최종 사용자에 대 한 감염의 주요 소스입니다. 마지막으로 공격자는 필요한 취약점을 악용 하 여 드라이브 바이 다운로드 공격을 시작 합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용 합니다. 첫 번째 전략은 다양 한 플러그인에 대 한 API 호출을 악용 하는.

예를 들어, 시 나 ActiveX 구성 요소의 다운로드 및 설치 API는 해당 매개 변수를 제대로 확인 하지 않았고 인터넷에서 임의의 파일을 다운로드 하 고 실행 하는 것을 허용 했습니다. 두 번째 전략은 쉘 코드를 메모리에 쓰고, 웹 브라우저나 플러그인에서 취약점을 악용 하 여 프로그램의 제어 흐름을 셸 코드로 전환 하는 것입니다. [4] 쉘 코드를 실행 한 후 공격자는 추가 악의적 인 활동을 수행 할 수 있습니다. 이것은 종종 악성 코드를 다운로드 하 고 설치 하는 것을 포함 하지만, 공격자에 게 다시 보낼 정보를 훔치는 포함 하 여 아무것도 할 수 있습니다. [3] 그들은 웹 사이트의 방문자를 대상으로 ` 드라이브 바이 다운로드 ` 공격에 사용 됩니다. 방문자가 EK를 호스팅하는 사이트를 탐색할 때이 키트는 모든 악용을 사용 하 여 방문자의 시스템을 손상 시키고 랜 섬 웨어를 포함 한 맬웨어를 설치 하려고 시도 합니다. 사이버 범죄자 들은 탐지를 회피 하기 위해 지속적으로 악성 코드를 업데이트 합니다. 팔로 알토 네트웍 스의 위협 연구팀은 최근 지속적으로 진화 하는 낚시꾼에 의해 손상 된 9만 웹 사이트를 통해 기록 했다. 드라이브 바이 다운로드는 악성 코드를 설치 하 고 장치에 무단으로 액세스를 얻을 사이버 범죄자에 의해 사용 되는 가장 일반적인 방법 중 하나입니다. 이러한 위험한 공격 으로부터 자신을 보호 하기 위해, 그들이 작동 하는 방법을 알고 하는 것이 중요 하 고, 당신이 그들을 막기 위해 취할 수 있는 단계. 이 이전 CVE는 C6 메신저 ActiveX 컨트롤의 취약점입니다.

위협 행위자는 이미 여기에 게시 된 동일한 코드를 다시 사용 하 고 단순히 악성 이진을 가리키도록 다운로드 Url을 변경 했습니다. 사용자 (브라우저 설정이 변경 되지 않은 한) 악성 코드의이 조각을 설치 하 라는 메시지가 표시 됩니다. 이것은 다시 개념의 증거에서 해제 된 버전 18.0.0.194까지 플래시에 영향을 미치는 플래시 플레이어 취약점입니다.

Read all articles in Uncategorized