Загрузка для проезда
В компьютерной безопасности попутная загрузка — это непреднамеренная загрузка программного обеспечения , обычно вредоносного программного обеспечения . Термин «попутная загрузка» обычно относится к загрузке, которая была разрешена пользователем, не понимавшим, что загружается, например, в случае с троянским конем . В других случаях этот термин может просто относиться к загрузке, которая происходит без ведома пользователя. Распространенные типы файлов, распространяемых в ходе атак с попутной загрузкой, включают компьютерные вирусы , шпионское ПО и вредоносное ПО .
Загрузка с диска может происходить при посещении веб-сайта . [ 1 ] открытие вложения электронной почты , нажатие ссылки или нажатие на обманчивое всплывающее окно: [ 2 ] щелкнув по окну, ошибочно полагая, что, например, подтверждается отчет об ошибке самой операционной системы компьютера или закрывается, казалось бы, безобидное всплывающее окно с рекламой. В таких случаях «поставщик» может заявить, что пользователь «согласился» на загрузку, хотя на самом деле пользователь не знал о том, что начал загрузку нежелательного или вредоносного программного обеспечения. Аналогичным образом, если человек посещает сайт с вредоносным содержимым, он может стать жертвой атаки с попутной загрузкой. вредоносный контент может использовать уязвимости браузера То есть или плагинов для запуска вредоносного кода без ведома пользователя. [ 3 ]
( Попутная установка или установка ) — аналогичное событие. Это относится к установке, а не к загрузке (хотя иногда эти два термина используются как синонимы).
Процесс
[ редактировать ]При создании попутной загрузки злоумышленник должен сначала создать вредоносный контент для проведения атаки. С увеличением количества пакетов эксплойтов, содержащих уязвимости, необходимые для проведения несанкционированных атак с загрузкой диска, уровень навыков, необходимый для выполнения этой атаки, снизился. [ 3 ]
Следующим шагом является размещение вредоносного контента, который хочет распространить злоумышленник. Один из вариантов заключается в том, что злоумышленник разместит вредоносный контент на своем собственном сервере . Однако из-за сложности перенаправления пользователей на новую страницу она также может быть размещена на взломанном законном веб-сайте или законном веб-сайте, неосознанно распространяющем контент злоумышленников через стороннюю службу (например, рекламу). Когда контент загружается клиентом, злоумышленник анализирует отпечаток клиента, чтобы адаптировать код для использования уязвимостей, специфичных для этого клиента. [ 4 ]
Наконец, злоумышленник использует необходимые уязвимости для запуска атаки с попутной загрузкой. При попутной загрузке обычно используется одна из двух стратегий. Первая стратегия — использование вызовов API для различных плагинов . Например, API DownloadAndInstall компонента Sina ActiveX не проверял должным образом его параметры и позволял загружать и выполнять произвольные файлы из Интернета. Вторая стратегия предполагает запись шелл-кода в память, а затем использование уязвимостей в веб-браузере или плагине для перенаправления потока управления программой на шелл-код. [ 4 ] После выполнения шеллкода злоумышленник может выполнять дальнейшие вредоносные действия. Зачастую это связано с загрузкой и установкой вредоносного ПО , но может быть чем угодно, включая кражу информации для отправки обратно злоумышленнику. [ 3 ]
Злоумышленник также может принять меры для предотвращения обнаружения на протяжении всей атаки. Один из методов — полагаться на запутывание вредоносного кода. Это можно сделать с помощью iframe . [ 3 ] Другой метод — зашифровать вредоносный код, чтобы предотвратить его обнаружение. Обычно злоумышленник шифрует вредоносный код в зашифрованный текст , а затем включает метод дешифрования после зашифрованного текста. [ 4 ]
Обнаружение и предотвращение
[ редактировать ]Обнаружение атак попутной загрузки является активной областью исследований. Некоторые методы обнаружения включают обнаружение аномалий , которое отслеживает изменения состояния компьютерной системы пользователя, когда пользователь посещает веб-страницу. Это включает в себя мониторинг компьютерной системы пользователя на предмет аномальных изменений при отображении веб-страницы. Другие методы обнаружения включают обнаружение случаев записи вредоносного кода (шелл-кода) в память с помощью эксплойта злоумышленника. Другой метод обнаружения — создать среду выполнения, позволяющую JavaScript запускать код и отслеживать его поведение во время работы. Другие методы обнаружения включают проверку содержимого HTML-страниц для выявления функций, которые можно использовать для идентификации вредоносных веб-страниц, а также использование характеристик веб-серверов для определения того, является ли страница вредоносной. [ 3 ] Некоторые антивирусные инструменты используют статические сигнатуры для сопоставления шаблонов вредоносных сценариев, хотя они не очень эффективны из-за методов запутывания. Обнаружение также возможно с помощью Honeyclients с низким или высоким уровнем взаимодействия . [ 4 ]
Загрузки с диска также можно предотвратить с помощью блокировщиков сценариев, таких как NoScript , которые можно легко добавить в такие браузеры, как Firefox. Используя такой блокировщик сценариев, пользователь может отключить все сценарии на данной веб-странице, а затем выборочно повторно включить отдельные сценарии один за другим, чтобы определить, какие из них действительно необходимы для функциональности веб-страницы. Однако некоторые инструменты блокировки скриптов могут иметь непредвиденные последствия, например, нарушение работы частей других веб-сайтов, что может быть своего рода балансирующим действием. [ 5 ]
Другая форма предотвращения, известная как «Cujo», интегрирована в веб-прокси, где он проверяет веб-страницы и блокирует доставку вредоносного кода JavaScript. [ 6 ]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Суд, Адитья К.; Зеадалли, Шерали (1 сентября 2016 г.). «Атаки с попутной загрузкой: сравнительное исследование» . ИТ-специалист . 18 (5): 18–25. дои : 10.1109/MITP.2016.85 . ISSN 1520-9202 . S2CID 27808214 .
- ^ Олсен, Стефани (8 апреля 2002 г.). «Пользователи Интернета готовятся к загрузкам во всплывающих окнах» . CNET Новости . Проверено 28 октября 2010 г.
- ^ Jump up to: а б с д и Ле, Ван Лам; Уэлч, Ян; Гао, Сяоин; Комисарчук, Петр (1 января 2013 г.). Анатомия атаки загрузки с проезда . АИСК '13. Дарлингхерст, Австралия, Австралия: Австралийское компьютерное общество, Inc., стр. 49–58. ISBN 9781921770234 .
{{cite book}}
:|journal=
игнорируется ( помогите ) - ^ Jump up to: а б с д Эгеле, Мануэль; Кирда, Энгин; Крюгель, Кристофер (1 января 2009 г.). «Смягчение атак с попутной загрузкой: проблемы и открытые проблемы». INetSec 2009 – Проблемы открытых исследований в области сетевой безопасности . ИФИП: Достижения в области информационных и коммуникационных технологий. Том. 309. Шпрингер Берлин Гейдельберг. стр. 52–62. дои : 10.1007/978-3-642-05437-2_5 . ISBN 978-3-642-05436-5 .
- ^ Филлипс, Гэвин (14 января 2021 г.). «Что такое атака вредоносного ПО с попутной загрузкой?» . Проверено 4 января 2022 г.
- ^ Рик, Конрад; Крюгер, Таммо; Девальд, Андреас (6 декабря 2010 г.). «Cujo: Эффективное обнаружение и предотвращение атак с загрузкой диска» . Материалы 26-й ежегодной конференции по приложениям компьютерной безопасности . Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 31–39. дои : 10.1145/1920261.1920267 . ISBN 9781450301336 . S2CID 8512207 .