Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Software  
  • Adobe Illustrator
  • animasjon programvare
  • Antivirus programvare
  • Audio programvare
  • Sikkerhetskopiere data
  • brenne CDer
  • brenne DVDer
  • Datakomprimeringsprotokoll
  • database programvare
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • pedagogisk programvare
  • Engineering programvare
  • Arkiv Forlengelsen Typer
  • Financial Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • Graphics Software
  • Hjem Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Åpen Kildekode
  • Andre dataprogrammer
  • PC Games
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • presentasjon programvare
  • produktivitet programvare
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Programvare betaversjoner
  • programvare konsulenter
  • Software Development Selskaper
  • Software Licensing
  • regneark
  • Skatt forberedelse programvare
  • Utility programvare
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandlingsprogrammet
  •  
    Datamaskin >> Software >> Andre dataprogrammer >> Content
    PDF Exploit Analysis
    Det er mye lettere for hackere å få intetanende ofre til å åpne en tilsynelatende harmløs PDF -fil enn en mistenkelig program . Men skadevareprodusenter finne sårbarheter i PDF Reader programvare som lar dem infisere datamaskiner via PDF- filer akkurat som om brukeren hadde valgt å kjøre et ondsinnet program . Sikkerhet forskere som arbeider i PDF utnytte analyse studere ulike aspekter av slike angrep for å forstå og forhindre dem . Anatomien til et Exploit

    Når hackere designe PDF-filer til å utnytte Adobe-programvare for å kompromittere et operativsystem , må de utføre en rekke diskrete trinn. Cyber ​​sikkerhet analytikere studere PDF exploits identifisere koden en hacker bruker til å kompromittere systemet , noen nettsteder og nyttelast som inneholder støtte for ondsinnet kode til å skade det systemet , og hvordan hacker lurte PDF-leser til å starte angrepet.


    Ringe i

    Hackere inkluderer vanligvis en minimal mengde av ondsinnet kode med PDF selv for å unngå å bli oppdaget . En mistenkelig stor PDF-fil kan fungere som et rødt flagg at det kunne bli bråk . I tillegg inneholder mer ondsinnet kode selve filen desto større er sannsynligheten for at anti - virusprogrammer vil identifisere koden som ondsinnet. Hackere vil dermed omfatte et lite program i PDF-filen , enten et skall skript i native maskinkode eller JavaScript-kode , hvis formål er å laste ned og kjøre skadelige programmer fra en ekstern nettside. Sikkerhet forskere finne denne koden for å finne nettstedet hosting mesteparten av malware.
    Malware Hosting

    Etter sikkerhet forskere finne nettstedet og filnavnet til ondsinnet program , kan de laste ned koden til en sikker sandkasse for analyse. Ved å sette malware i en sandkasse , forskere tillate koden for å kjøre som normalt, men vet at kommandoene vil ha noen effekt på datamaskinen. Analytikere deretter forstå hvordan malware fungerer ved å se på hva den prøver å gjøre til en datamaskin og studere maskinkode av det skadelige programmet selv. En slik analyse kan føre til å finne operativsystem sårbarheter som sikkerhet forskere tidligere var uvitende , samt malware formål . Dette kan være å bruke datamaskinen som en proxy for ulovlige aktiviteter , installere keyloggers å stjele personlig informasjon , eller slå den infiserte datamaskinen til en node i et botnet .
    Sårbarhet Sted

    Mens sikkerhet forskere ønsker å forstå den primære malware program , de ønsker også å forstå hvordan hacker gjør PDF-leser utføre denne koden. Den opprinnelige PDF utnytte er hvordan hacker triks leseren programvare til å initiere denne prosessen. Skadevareprodusenter ofte gjør dette ved å tvinge en intern programvarefeil , for eksempel en legitim samtale til en ressurs som ikke eksisterer , for å gjøre leseren program funksjonsfeil . Når hackere identifisere en feil som fører til at programvare for å ringe opp objektfiler det normalt ikke ville gjennomføre , har de funnet en sårbarhet for å utnytte. Sikkerhet forskere identifisere disse hullene slik at programvare forfattere kan lukke dem .

    früher :

     Weiter:
      Relatert Artike
    ·Den beste ytelsen Settings Med Windows XP Home & NetZer…
    ·Gratis XPS Document Format Conversion 
    ·Hva er årsaken til et bilde for å Blur på en datamas…
    ·PHP session_start Mislyktes 
    ·Seksjon Break Vs . Kolonne Break 
    ·Hva er GPD filer 
    ·Hvordan få Teamviewer Kjører som referanse i CentOS 
    ·Hvordan Test Statisk i Rhino håner 
    ·Hvordan lese PIC Frequency Counter & Prescale data 
    ·Tilsvarende Skriftstørrelser 
      Anbefalte artikler
    ·Microsoft Data Protection Manager Training 
    ·Hvor er filer i karantene i Symantec 
    ·Hvor å Fastsette Lotus Notes Feil : Kan ikke initialis…
    ·Hvordan endre oppløsning av en PDF 
    ·Hvordan Draw Opaque objekter i MS Paint 
    ·Slik konverterer PBP til CSOer Med Eboot.bin 
    ·Slik oppgraderer Office 2003 Student & Teacher til Offi…
    ·Hva er filendelsen MBB 
    ·Hvordan lage Projektor -filer i Adobe Flash 
    ·Slik importerer RealPlayer til iTunes 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/