E ' molto più facile per gli hacker di ottenere vittime ignare di aprire un file PDF apparentemente innocuo di un programma sospetto . Tuttavia, gli autori di malware a trovare vulnerabilità nel software lettore di PDF che consentono loro di infettare i computer attraverso i file PDF esattamente come se l'utente avesse scelto di eseguire un programma dannoso. I ricercatori di sicurezza che lavorano in analisi exploit PDF studiano i diversi aspetti di tali attacchi per capire e prevenire . Anatomia di un exploit
Quando gli hacker progettare i file PDF di sfruttare il software Adobe al fine di compromettere un sistema operativo , hanno bisogno di eseguire un certo numero di passi discreti . Gli analisti di sicurezza informatica studiando exploit PDF identificano il codice di un hacker utilizza per compromettere il sistema , i siti web ei carichi utili che contengono codice maligno aggiuntivo di compromettere ulteriormente il sistema , e di come l'hacker ha ingannato il lettore PDF in avvio l'attacco .
< Br >
telefonando nel
hacker di solito includono una quantità minima di codice dannoso con il PDF stesso , al fine di evitare il rilevamento . Un sospetto grande file PDF potrebbe agire come una bandiera rossa che potrebbe essere guai . Inoltre, il codice più dannoso il file stesso contiene la maggiore è la probabilità che gli scanner anti-virus individuano il codice come dannoso. Gli hacker di conseguenza includere un piccolo programma all'interno del file PDF , o uno script di shell in codice macchina nativo o codice JavaScript , il cui scopo è quello di scaricare ed eseguire programmi dannosi da un sito remoto . I ricercatori di sicurezza individuare il codice per trovare il sito che ospita la maggior parte del malware.
Malware Hosting
Dopo ricercatori di sicurezza individuare il sito e il nome del file del programma dannoso , è possibile scaricare il codice in una sandbox sicura per l'analisi. Mettendo il malware in una sandbox , i ricercatori consentono il codice da eseguire come normale, ma sapere che i comandi non avranno alcun effetto sul computer . Gli analisti hanno quindi capire come funziona il malware , cercando in ciò che cerca di fare a un computer e studiare il codice macchina del programma dannoso in sé . Tale analisi può portare alla ricerca di vulnerabilità del sistema operativo di cui ricercatori di sicurezza in precedenza erano ignari , così come lo scopo del malware. Questo potrebbe essere quella di utilizzare il computer come un proxy per attività illegali , installare keylogger per rubare informazioni personali , o di accendere il computer infetto in un nodo di una rete bot.
Vulnerabilità Località
Mentre i ricercatori di sicurezza vogliono capire il malware principale , vogliono anche capire come l'hacker rende il lettore PDF eseguire quel codice . L'exploit PDF iniziale è come i trucchi degli hacker del software di lettura in avvio di questo processo . Gli autori di malware spesso fare questo forzando un errore software interno , come ad esempio una chiamata legittima a una risorsa che non esiste , per rendere il malfunzionamento del programma di lettura . Quando gli hacker identificano un malfunzionamento che causa il software per richiamare i file oggetto che non sarebbe normalmente eseguire , hanno trovato una vulnerabilità da sfruttare. I ricercatori di sicurezza identificano questi fori in modo che gli autori di software possono chiuderle .