드라이브 바이 다운로드 기법

드라이브 다운로드 공격의 탐지는 연구의 활동적인 지역 이다. 일부 검색 방법에는 사용자가 웹 페이지를 방문할 때 사용자 컴퓨터 시스템의 상태 변경을 추적 하는 변칙 검색이 포함 됩니다. 웹 페이지가 렌더링 될 때 사용자의 컴퓨터 시스템에서 비정상적인 변경 사항을 모니터링 하는 작업이 포함 됩니다. 다른 검색 방법에는 공격자의 공격에 의해 악성 코드 (셸코드)가 메모리로 작성 된 경우 감지가 포함 됩니다. 또한 검색 방법에는 JavaScript 코드를 실행 하 고 실행 하면서 동작을 추적할 수 있는 런타임 환경이 포함 됩니다. 다른 검색 방법에는 HTML 페이지의 콘텐츠를 검사 하 여 악의적인 웹 페이지를 식별 하 고 웹 서버의 특성을 통해 페이지가 악성 인지 확인 하는 기능이 포함 되어 있습니다. [3] 또한 일부 바이러스 백신 도구는 난독 처리 기술 때문에 매우 효과적이 지 않지만 악의적인 스크립트 패턴과 일치 하도록 정적 시그니처를 사용 합니다. 마지막으로, 검색은 또한 낮은 상호 작용 또는 높은 상호 작용 honeyclients를 사용 하 여 수행할 수 있습니다. [4] 드라이브 다운로드에 의하여 malware를 설치 하 고 당신의 장치에 권한 외 접근을 얻기 위하여 사이버 범죄자가 사용한 일반적인 방법의 한 개는 이다. 이러한 위험한 공격 으로부터 자신을 보호 하기 위해, 그것은 그들이 어떻게 작동 하는지 알고, 그리고 당신이 그들을 저지 하기 위해 취할 수 있는 단계가 중요 합니다.

드라이브-다운로드 하 여 웹 브라우저, 플러그인 또는 브라우저 내에서 작동 하는 다른 구성 요소의 취약성을 악용 하 여 작동, 펙 말합니다. 그리고 그들은 여러 가지 방법으로 자리를 차지할 수 있습니다. 예를 들어, 귀하의 컴퓨터에 악성 코드를 다운로드 사이트에 일어날 때 순수 웹 크루 징 수 있습니다. 이 사이트는 사이버 범죄자에 의해, 특히 사람들의 컴퓨터를 감염의 목적을 위해, 또는 그것을 합법적인 웹사이트는 사이버 범죄자가 사이트의 기존 취약점으로 훼손 될 수를 설정할 수 있습니다. 웹 기반 맬웨어 공격을 방지 하기 위한 소프트웨어를 만드는 회사 인 dasient는 40만 개 이상의 웹 사이트에 걸쳐 거의 400만 페이지에서 매월 악성 프로그램에 감염 되었다고 기록 합니다. 그들은 너무 몰래 있기 때문에 드라이브-다운로드 하 여 특히 위험 합니다: 그들의 이름에서 알 수 있듯이, 그들은 자동으로 최종 사용자의 컴퓨터에 소프트웨어를 설치 그들 모르게. 웹 사이트를 방문 하거나, 전자 메일 메시지를 보거나, 사기성 팝업 창을 클릭 하 여 드라이브를 다운로드할 때 발생할 수 있습니다. [2] 예를 들어, 컴퓨터의 운영 체제 자체에서 오류 보고서가 되 고 있는 잘못 된 신념에 있는 창을 클릭 하 여 인정 또는 겉보기에 무해 한 광고 팝업 해산 되고있다. 이러한 경우 “공급 업체”는 사용자가 원하지 않거나 악성 소프트웨어 다운로드를 시작 하지 못하는 것이 사실 이지만 사용자가 다운로드에 동의 했다고 주장할 수 있습니다. 마찬가지로 사람이 악의적인 콘텐츠로 사이트를 방문 하는 경우, 사람은 드라이브에 피해자가 될 수 있습니다-다운로드 공격에 의해. 즉, 악성 콘텐츠는 브라우저나 플러그인의 취약성을 악용 하 여 사용자 모르게 악성 코드를 실행할 수 있습니다.

[3] 마지막으로 공격자는 필요한 취약점을 악용 하 여 다운로드 공격으로 드라이브를 실행 합니다. 일반적으로 드라이브 다운로드는 두 가지 전략을 사용 합니다. 첫 번째 전략은 다양 한 플러그인에 대 한 API 호출을 악용 합니다. 예를 들어, Sina ActiveX 구성 요소의 다운로드 andinstall API는 매개 변수를 제대로 확인 하지 않았고 인터넷에서 임의의 파일을 다운로드 하 고 실행할 수 있었습니다. 두 번째 전략은 메모리에 셸코드를 작성 한 다음 웹 브라우저나 플러그인의 취약점을 악용 하 여 프로그램의 흐름 제어를 쉘 코드로 전환 한다. [4] shelcode가 실행 된 후에, 공격기는 더 악의 있는 활동을 실행 하는 기능이 있다.