드라이브 바이 다운로드

그리고 어떤 사람들은 단지 세계 화상을보고 싶어하기 때문에, 여기에 달라이 라마에 연결된 웹 사이트와 관련된 드라이브 바이 다운로드 공격의 경우입니다, 이는 맥 사용자를 대상으로. 그것은 전에 일어났고 다시 일어날 수 있습니다. 그래서 당신에게 내 질문은 : 왜 불필요한 위험을 감수? […] (DbD) 공격은 프로그램의 취약점을 악용하는 데 자주 사용되는 기술입니다. 그의 게시물에서 `악성 코드의 작동 방식: 드라이브바이 다운로드 웹 공격의 해부학` SOPHOS에서 존 조라베디안은 DbD 공격 방법에 대한 자세한 설명을 제공합니다 […] Firefox와 같은 브라우저에 쉽게 추가할 수 있는 NoScript와 같은 스크립트 차단기를 사용하여 드라이브 바이 다운로드를 방지할 수도 있습니다. 이러한 스크립트 차단기를 사용하여 사용자는 지정된 웹 페이지의 모든 스크립트를 비활성화한 다음 웹 페이지 기능에 실제로 필요한 스크립트를 결정하기 위해 개별 스크립트를 하나씩 선택적으로 다시 활성화할 수 있습니다. 이러한 방식으로 허용 가능한 스크립트의 화이트리스트를 신속하게 개발할 수 있으며, 이를 통해 다른 웹 사이트의 편리하고 안전하며 효율적인 탐색이 용이합니다. 이러한 스크립트 차단은 또한 광고(특히 타겟 광고)를 로드하고 사용자의 개인 정보(추적 및 프로파일링을 통해)를 침해하는 스크립트가 더 이상 사용자와 리소스에 대한 개인 소모를 구성하지 않으므로 사용자의 시간과 대역폭(따라서 비용)을 절약할 수 있습니다. 감염된 경우 를 위해 다운로드를 “수락”하거나 소프트웨어 업데이트를 설치하기 위해 클릭해야했던 시대는 지나갔습니다. 이제 손상된 웹 페이지를 열면 위험한 코드가 장치에 설치될 수 있습니다. 드라이브 바이 다운로드는 주요 관심사이지만 최종 사용자가 이러한 유형의 공격으로부터 자신을 보호하기 위해 취할 수있는 몇 가지 단계가 있습니다 : 악성 코드는 사용자가 부당한 일이 일어났다는 것을 인식하지 않고 피해자의 PC에 악성 파일을 다운로드하도록 설계되었습니다. 마지막으로 공격자는 드라이브 바이 다운로드 공격을 시작하는 데 필요한 취약점을 악용합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용합니다. 첫 번째 전략은 다양한 플러그인에 대한 API 호출을 악용하는 것입니다.

예를 들어, 시나 ActiveX 구성 요소의 DownloadAndInstall API는 매개 변수를 제대로 확인하지 못했으며 인터넷에서 임의의 파일을 다운로드하고 실행할 수 있었습니다. 두 번째 전략은 셸 코드를 메모리에 작성한 다음 웹 브라우저 또는 플러그인의 취약점을 악용하여 프로그램의 제어 흐름을 셸 코드로 전환하는 것입니다. [4] 셸 코드가 실행된 후 공격자는 추가 악의적인 작업을 수행할 수 있습니다. 여기에는 맬웨어를 다운로드하고 설치하는 경우가 많지만 공격자에게 다시 보내기 위해 정보를 훔치는 것을 포함하여 무엇이든 할 수 있습니다. [3] 드라이브 바이 다운로드는 특히 악성입니다. 그들의 확산은 주로 사이버 범죄자가 웹 사이트를 쉽게 손상 할 수있는 저렴한 악용 키트의 가용성증가로 인한 것입니다. 이러한 악용 키트는 매우 세련되고 자동화되어 있어 사이버 범죄자가 가능한 한 많은 웹 서버에 배포할 수 있습니다. […] 공격의 종류, 드라이브 바이 다운로드로 알려진, 스패머는 정보 덕분에 취약 알고 악용을 사용하도록 맞춤화 할 수 있습니다 […] 이 가이드가 드라이브 바이 다운로드 공격이 어떻게 작동하는지, 그리고 장치와 데이터를 피소하기 위해 무엇을 할 수 있는지에 대한 더 나은 아이디어를 얻을 수 있기를 바랍니다.