| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Anden Computer Software >> Content
    PDF Exploit Analyse
    Det er meget lettere for hackere at få intetanende ofre til at åbne en tilsyneladende harmløs PDF-fil end en mistænkelig program. Men malware forfattere finde sårbarheder i PDF-læser software , der lader dem inficere computere via PDF-filer , ligesom hvis brugeren havde valgt at køre et ondsindet program. Sikkerhed forskere, der arbejder i PDF exploit analysen undersøge de forskellige aspekter af sådanne angreb til at forstå og forhindre dem . Anatomi af en Exploit

    Når hackere designe PDF-filer til at udnytte Adobe-software med henblik på at kompromittere et operativsystem , de har brug for at udføre en række diskrete trin. Cyber ​​sikkerhedspolitiske analytikere studere PDF exploits identificere koden en hacker bruger til at kompromittere systemet , eventuelle hjemmesider og nyttelast , der indeholder yderligere skadelig kode til yderligere kompromittere systemet , og hvordan hackeren lokket PDF reader til at indlede angrebet.
    < Br >
    Telefoni i

    Hackere normalt omfatte en minimal mængde af skadelig kode med PDF sig selv for at undgå at blive opdaget . Et mistænkeligt stor PDF fil kunne fungere som et rødt flag , at det kunne være problemer. Derudover mere skadelig kode selve filen indeholder større sandsynlighed for, at anti- virus scannere vil identificere koden som ondsindet . Hackere vil således indeholde et lille program i PDF- filen , enten et shell script i native maskinkode eller JavaScript-kode , hvis formål er at hente og udføre ondsindede programmer fra en ekstern hjemmeside. Sikkerhed forskere finde denne kode for at finde hjemmesiden hosting hovedparten af ​​malware.
    Malware Hosting

    Efter sikkerhedseksperter lokalisere hjemmesiden og filnavnet på den ondsindet program , kan de hente koden til en sikker sandkasse til analyse. Ved at sætte malware i en sandkasse , give forskere koden til at udføre som normalt, men ved, at kommandoerne ikke vil have nogen effekt på computeren. Analytikere derefter forstå, hvordan malware fungerer ved at se på, hvad det forsøger at gøre til en computer og studere maskinkode af ondsindede program selv. En sådan analyse kan føre til at finde sårbarheder i operativsystemet , som sikkerhedseksperter tidligere var uvidende , samt malware formål. Dette kunne være at bruge computeren som en proxy for ulovlige aktiviteter , installere keyloggers for at stjæle personlige oplysninger, eller slå den inficerede computer til en node på et botnet .
    Vulnerability Beliggenhed

    sikkerhedseksperter ønsker at forstå den primære malware program , de ønsker også at forstå, hvordan hackeren gør PDF reader udføre denne kode. Den oprindelige PDF exploit er, hvordan hacker tricks læseren software i at indlede denne proces. Malware forfattere ofte gøre dette ved at tvinge en intern softwarefejl , såsom en legitim opkald til en ressource, der ikke eksisterer , for at gøre læseren program funktionsfejl. Når hackere identificere en fejl, der forårsager softwaren til at kalde op objektfiler det normalt ikke ville udføre , har de fundet en sårbarhed at udnytte . Sikkerhed forskere identificere disse huller, så at software forfattere kan lukke dem.

    Forrige :

    næste :
      Relaterede artikler
    ·Udskrivning af din email-kontakt liste 
    ·Hvad er SYSIN og JCL 
    ·Sådan Start en RabbitMQ server, Timed Out 
    ·Billige og gratis alternativer til Microsoft Office 
    ·Er det sikkert at slette Zero Størrelse Files 
    ·Sådan installeres Google Play Apps på en pc 
    ·Sådan tilføjes en server i et andet subnet i ePO 
    ·Overarbejde Funktion i Google Docs 
    ·At skifte fra Creative til overlevelse i Minecraft Pock…
    ·Digital Signatur Algoritmer & deres egenskaber 
      Anbefalede Artikler
    ·Sådan gendannes en QBW Filer 
    ·Hvordan Lær Microsoft Access gratis 
    ·Sådan læses en TXF File 
    ·Open Office Base Filter Guide 
    ·Sådan oprettes Kortnåle i Photoshop 
    ·Sådan blokering Skype 
    ·Microsoft Office Registrering Hjælp 
    ·Sådan Teach Yourself Illustrator Visuelt 
    ·Problemer med Skype Chat på en Mac 
    ·Hvordan får jeg en runed Kobber Rod i World of Warcraf…
    Copyright © Computer Viden http://www.computerdk.com