Попутная загрузка

редактировать
Непреднамеренная загрузка компьютерного программного обеспечения из Интернета, либо ① разрешенная лицом но без понимания последствий или ② загрузки, которая происходит без ведома человека, часто компьютерный вирус, шпионское ПО, вредоносное ПО

Попутная загрузка означает две вещи, каждая из которых касается непреднамеренной загрузки компьютер программное обеспечение из Интернета :

  1. Загрузки, которые человек разрешил, но не понимает последствий (например, загружает какие ch установить неизвестную или поддельную исполняемую программу, компонент ActiveX или Java applet).
  2. Любое загрузить, которое происходит без ведома человека, часто компьютерный вирус, шпионское ПО, вредоносное ПО или преступное ПО.

При посещении веб-сайт, открытие вложения в электронном письме или щелчок по ссылке, или щелчок по ложному всплывающему окну: щелчок по окну, ошибочно полагая, что, например, отчет об ошибке из-за работы компьютера признается сама система или закрывается, казалось бы, безобидное рекламное всплывающее окно. В таких случаях «поставщик» может заявить, что пользователь «дал согласие» на загрузку, хотя пользователь фактически не знал, что начал загрузку нежелательного или вредоносного программного обеспечения. Точно так же, если человек посещает сайт с вредоносным контентом, он может стать жертвой атаки с попутной загрузкой. То есть вредоносный контент может использовать уязвимости в браузере или подключаемых модулях для запуска вредоносного кода без ведома пользователя.

A пошаговая установка (или установка ) - аналогичное мероприятие. Он относится к установке, а не к загрузке (хотя иногда эти два термина используются как синонимы).

Содержание

  • 1 Процесс
  • 2 Обнаружение
  • 3 См. Также
  • 4 Ссылки

Процесс

При создании скрытой загрузки злоумышленник должен сначала создать свой вредоносный контент для выполнения атаки. С ростом количества пакетов эксплойтов, содержащих уязвимости, необходимые для проведения атак методом прямой загрузки, уровень навыков, необходимых для выполнения этой атаки, был снижен.

Следующим шагом является размещение вредоносного контента, который злоумышленник желает распространять. Один из вариантов - злоумышленник размещает вредоносный контент на своем собственном сервере. Однако из-за сложности направления пользователей на новую страницу, она также может быть размещена на взломанном законном веб-сайте или на законном веб-сайте, неосознанно распространяющем контент злоумышленников через стороннюю службу (например, рекламу). Когда контент загружается клиентом, злоумышленник анализирует отпечаток пальца клиента, чтобы адаптировать код для использования уязвимостей, характерных для этого клиента.

Наконец, злоумышленник использует уязвимости, необходимые для запуска атаки на скачивание. Попутные загрузки обычно используют одну из двух стратегий. Первая стратегия использует вызовы API для различных плагинов. Например, DownloadAndInstall API компонента Sina ActiveX неправильно проверял его параметры и разрешал загрузку и выполнение произвольных файлов из Интернета. Вторая стратегия включает запись шелл-кода в память, а затем использование уязвимостей в веб-браузере или подключаемом модуле для перенаправления потока управления программы на шелл-код. После выполнения шелл-кода злоумышленник может выполнять дальнейшие вредоносные действия. Это часто связано с загрузкой и установкой вредоносного ПО, но может быть что угодно, включая кражу информации для отправки обратно злоумышленнику.

Злоумышленник также может принять меры для предотвращения обнаружения в ходе атаки. Один из способов - полагаться на обфускацию вредоносного кода. Это можно сделать с помощью IFrames. Другой метод - зашифровать вредоносный код для предотвращения обнаружения. Обычно злоумышленник зашифровывает вредоносный код в зашифрованный текст, а затем включает метод дешифрования после зашифрованного текста.

Обнаружение

Обнаружение атак с последовательной загрузкой является активной областью исследований. Некоторые методы обнаружения включают обнаружение аномалий, которое отслеживает изменения состояния в компьютерной системе пользователя, когда пользователь посещает веб-страницу. Это включает в себя мониторинг компьютерной системы пользователя на предмет аномальных изменений при отображении веб-страницы. Другие методы обнаружения включают определение того, когда злоумышленник записывает в память вредоносный код (шелл-код). Другой метод обнаружения - создание среды выполнения, которая позволяет запускать код JavaScript и отслеживать его поведение во время выполнения. Другие методы обнаружения включают изучение содержимого HTML-страниц для выявления функций, которые могут быть использованы для идентификации вредоносных веб-страниц, и использование характеристик веб-серверов для определения вредоносной страницы. Некоторые антивирусные инструменты используют статические сигнатуры для сопоставления шаблонов вредоносных сценариев, хотя они не очень эффективны из-за методов обфускации. Обнаружение также возможно с помощью низко- или высоконагруженных клиентов honeyclients..

Проходящие загрузки также можно предотвратить с помощью блокировщиков сценариев, таких как NoScript, которые можно легко добавить в браузеры, такие как Firefox. Используя такой блокировщик сценариев, пользователь может отключить все сценарии на данной веб-странице, а затем выборочно повторно включить отдельные сценарии по одному, чтобы определить, какие из них действительно необходимы для работы веб-страницы. Таким образом, можно быстро создать белый список приемлемых скриптов, что, в свою очередь, облегчит удобный, безопасный и эффективный просмотр других веб-сайтов. Такая блокировка скриптов также экономит время и пропускную способность (следовательно, деньги) для пользователя, поскольку скрипты, которые загружают рекламу (особенно таргетированную рекламу) и вторгаются в конфиденциальность пользователя (через отслеживание и профилирование), больше не представляют собой личную утечку для пользователя и его / ее ресурсы.

См. Также

Ссылки

Последняя правка сделана 2021-05-18 04:25:54
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте