Jump to content

Загрузка для проезда

(Перенаправлено с Диска при загрузке )

В компьютерной безопасности попутная загрузка — это непреднамеренная загрузка программного обеспечения , обычно вредоносного программного обеспечения . Термин «попутная загрузка» обычно относится к загрузке, которая была разрешена пользователем, не понимавшим, что загружается, например, в случае с троянским конем . В других случаях этот термин может просто относиться к загрузке, которая происходит без ведома пользователя. Распространенные типы файлов, распространяемых в ходе атак с попутной загрузкой, включают компьютерные вирусы , шпионское ПО и вредоносное ПО .

Загрузка с диска может происходить при посещении веб-сайта . [ 1 ] открытие вложения электронной почты , нажатие ссылки или нажатие на обманчивое всплывающее окно: [ 2 ] щелкнув по окну, ошибочно полагая, что, например, подтверждается отчет об ошибке самой операционной системы компьютера или закрывается, казалось бы, безобидное всплывающее окно с рекламой. В таких случаях «поставщик» может заявить, что пользователь «согласился» на загрузку, хотя на самом деле пользователь не знал о том, что начал загрузку нежелательного или вредоносного программного обеспечения. Аналогичным образом, если человек посещает сайт с вредоносным содержимым, он может стать жертвой атаки с попутной загрузкой. вредоносный контент может использовать уязвимости браузера То есть или плагинов для запуска вредоносного кода без ведома пользователя. [ 3 ]

( Попутная установка или установка ) — аналогичное событие. Это относится к установке, а не к загрузке (хотя иногда эти два термина используются как синонимы).

При создании попутной загрузки злоумышленник должен сначала создать вредоносный контент для проведения атаки. С увеличением количества пакетов эксплойтов, содержащих уязвимости, необходимые для проведения несанкционированных атак с загрузкой диска, уровень навыков, необходимый для выполнения этой атаки, снизился. [ 3 ]

Следующим шагом является размещение вредоносного контента, который хочет распространить злоумышленник. Один из вариантов заключается в том, что злоумышленник разместит вредоносный контент на своем собственном сервере . Однако из-за сложности перенаправления пользователей на новую страницу она также может быть размещена на взломанном законном веб-сайте или законном веб-сайте, неосознанно распространяющем контент злоумышленников через стороннюю службу (например, рекламу). Когда контент загружается клиентом, злоумышленник анализирует отпечаток клиента, чтобы адаптировать код для использования уязвимостей, специфичных для этого клиента. [ 4 ]

Наконец, злоумышленник использует необходимые уязвимости для запуска атаки с попутной загрузкой. При попутной загрузке обычно используется одна из двух стратегий. Первая стратегия — использование вызовов API для различных плагинов . Например, API DownloadAndInstall компонента Sina ActiveX не проверял должным образом его параметры и позволял загружать и выполнять произвольные файлы из Интернета. Вторая стратегия предполагает запись шелл-кода в память, а затем использование уязвимостей в веб-браузере или плагине для перенаправления потока управления программой на шелл-код. [ 4 ] После выполнения шеллкода злоумышленник может выполнять дальнейшие вредоносные действия. Зачастую это связано с загрузкой и установкой вредоносного ПО , но может быть чем угодно, включая кражу информации для отправки обратно злоумышленнику. [ 3 ]

Злоумышленник также может принять меры для предотвращения обнаружения на протяжении всей атаки. Один из методов — полагаться на запутывание вредоносного кода. Это можно сделать с помощью iframe . [ 3 ] Другой метод — зашифровать вредоносный код, чтобы предотвратить его обнаружение. Обычно злоумышленник шифрует вредоносный код в зашифрованный текст , а затем включает метод дешифрования после зашифрованного текста. [ 4 ]

Обнаружение и предотвращение

[ редактировать ]

Обнаружение атак попутной загрузки является активной областью исследований. Некоторые методы обнаружения включают обнаружение аномалий , которое отслеживает изменения состояния компьютерной системы пользователя, когда пользователь посещает веб-страницу. Это включает в себя мониторинг компьютерной системы пользователя на предмет аномальных изменений при отображении веб-страницы. Другие методы обнаружения включают обнаружение случаев записи вредоносного кода (шелл-кода) в память с помощью эксплойта злоумышленника. Другой метод обнаружения — создать среду выполнения, позволяющую JavaScript запускать код и отслеживать его поведение во время работы. Другие методы обнаружения включают проверку содержимого HTML-страниц для выявления функций, которые можно использовать для идентификации вредоносных веб-страниц, а также использование характеристик веб-серверов для определения того, является ли страница вредоносной. [ 3 ] Некоторые антивирусные инструменты используют статические сигнатуры для сопоставления шаблонов вредоносных сценариев, хотя они не очень эффективны из-за методов запутывания. Обнаружение также возможно с помощью Honeyclients с низким или высоким уровнем взаимодействия . [ 4 ]

Загрузки с диска также можно предотвратить с помощью блокировщиков сценариев, таких как NoScript , которые можно легко добавить в такие браузеры, как Firefox. Используя такой блокировщик сценариев, пользователь может отключить все сценарии на данной веб-странице, а затем выборочно повторно включить отдельные сценарии один за другим, чтобы определить, какие из них действительно необходимы для функциональности веб-страницы. Однако некоторые инструменты блокировки скриптов могут иметь непредвиденные последствия, например, нарушение работы частей других веб-сайтов, что может быть своего рода балансирующим действием. [ 5 ]

Другая форма предотвращения, известная как «Cujo», интегрирована в веб-прокси, где он проверяет веб-страницы и блокирует доставку вредоносного кода JavaScript. [ 6 ]

См. также

[ редактировать ]
  1. ^ Суд, Адитья К.; Зеадалли, Шерали (1 сентября 2016 г.). «Атаки с попутной загрузкой: сравнительное исследование» . ИТ-специалист . 18 (5): 18–25. дои : 10.1109/MITP.2016.85 . ISSN   1520-9202 . S2CID   27808214 .
  2. ^ Олсен, Стефани (8 апреля 2002 г.). «Пользователи Интернета готовятся к загрузкам во всплывающих окнах» . CNET Новости . Проверено 28 октября 2010 г.
  3. ^ Jump up to: а б с д и Ле, Ван Лам; Уэлч, Ян; Гао, Сяоин; Комисарчук, Петр (1 января 2013 г.). Анатомия атаки загрузки с проезда . АИСК '13. Дарлингхерст, Австралия, Австралия: Австралийское компьютерное общество, Inc., стр. 49–58. ISBN  9781921770234 . {{cite book}}: |journal= игнорируется ( помогите )
  4. ^ Jump up to: а б с д Эгеле, Мануэль; Кирда, Энгин; Крюгель, Кристофер (1 января 2009 г.). «Смягчение атак с попутной загрузкой: проблемы и открытые проблемы». INetSec 2009 – Проблемы открытых исследований в области сетевой безопасности . ИФИП: Достижения в области информационных и коммуникационных технологий. Том. 309. Шпрингер Берлин Гейдельберг. стр. 52–62. дои : 10.1007/978-3-642-05437-2_5 . ISBN  978-3-642-05436-5 .
  5. ^ Филлипс, Гэвин (14 января 2021 г.). «Что такое атака вредоносного ПО с попутной загрузкой?» . Проверено 4 января 2022 г.
  6. ^ Рик, Конрад; Крюгер, Таммо; Девальд, Андреас (6 декабря 2010 г.). «Cujo: Эффективное обнаружение и предотвращение атак с загрузкой диска» . Материалы 26-й ежегодной конференции по приложениям компьютерной безопасности . Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 31–39. дои : 10.1145/1920261.1920267 . ISBN  9781450301336 . S2CID   8512207 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7303d57bc749b10b6a4924307ffa33eb__1723367220
URL1:https://arc.ask3.ru/arc/aa/73/eb/7303d57bc749b10b6a4924307ffa33eb.html
Заголовок, (Title) документа по адресу, URL1:
Drive-by download - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)