Det er meget lettere for hackere at få intetanende ofre til at åbne en tilsyneladende harmløs PDF-fil end en mistænkelig program. Men malware forfattere finde sårbarheder i PDF-læser software , der lader dem inficere computere via PDF-filer , ligesom hvis brugeren havde valgt at køre et ondsindet program. Sikkerhed forskere, der arbejder i PDF exploit analysen undersøge de forskellige aspekter af sådanne angreb til at forstå og forhindre dem . Anatomi af en Exploit
Når hackere designe PDF-filer til at udnytte Adobe-software med henblik på at kompromittere et operativsystem , de har brug for at udføre en række diskrete trin. Cyber sikkerhedspolitiske analytikere studere PDF exploits identificere koden en hacker bruger til at kompromittere systemet , eventuelle hjemmesider og nyttelast , der indeholder yderligere skadelig kode til yderligere kompromittere systemet , og hvordan hackeren lokket PDF reader til at indlede angrebet.
< Br >
Telefoni i
Hackere normalt omfatte en minimal mængde af skadelig kode med PDF sig selv for at undgå at blive opdaget . Et mistænkeligt stor PDF fil kunne fungere som et rødt flag , at det kunne være problemer. Derudover mere skadelig kode selve filen indeholder større sandsynlighed for, at anti- virus scannere vil identificere koden som ondsindet . Hackere vil således indeholde et lille program i PDF- filen , enten et shell script i native maskinkode eller JavaScript-kode , hvis formål er at hente og udføre ondsindede programmer fra en ekstern hjemmeside. Sikkerhed forskere finde denne kode for at finde hjemmesiden hosting hovedparten af malware.
Malware Hosting
Efter sikkerhedseksperter lokalisere hjemmesiden og filnavnet på den ondsindet program , kan de hente koden til en sikker sandkasse til analyse. Ved at sætte malware i en sandkasse , give forskere koden til at udføre som normalt, men ved, at kommandoerne ikke vil have nogen effekt på computeren. Analytikere derefter forstå, hvordan malware fungerer ved at se på, hvad det forsøger at gøre til en computer og studere maskinkode af ondsindede program selv. En sådan analyse kan føre til at finde sårbarheder i operativsystemet , som sikkerhedseksperter tidligere var uvidende , samt malware formål. Dette kunne være at bruge computeren som en proxy for ulovlige aktiviteter , installere keyloggers for at stjæle personlige oplysninger, eller slå den inficerede computer til en node på et botnet .
Vulnerability Beliggenhed
sikkerhedseksperter ønsker at forstå den primære malware program , de ønsker også at forstå, hvordan hackeren gør PDF reader udføre denne kode. Den oprindelige PDF exploit er, hvordan hacker tricks læseren software i at indlede denne proces. Malware forfattere ofte gøre dette ved at tvinge en intern softwarefejl , såsom en legitim opkald til en ressource, der ikke eksisterer , for at gøre læseren program funktionsfejl. Når hackere identificere en fejl, der forårsager softwaren til at kalde op objektfiler det normalt ikke ville udføre , har de fundet en sårbarhed at udnytte . Sikkerhed forskere identificere disse huller, så at software forfattere kan lukke dem.