Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Software >> Andere Computer Software >> Content
PDF Exploit Analyse
Het is veel makkelijker voor hackers om nietsvermoedende slachtoffers van een schijnbaar onschuldige PDF-bestand dan een verdacht programma te openen . Echter , malware schrijvers vinden kwetsbaarheden in PDF- reader software die laat ze computers te infecteren door middel van PDF-bestanden net alsof de gebruiker had gekozen om een kwaadaardig programma uit te voeren . Security onderzoekers die werken in PDF- exploit analyse studie van de verschillende aspecten van dergelijke aanvallen te begrijpen en te voorkomen dat ze . Anatomie van een Exploit

Als hackers te ontwerpen PDF -bestanden om Adobe-software te benutten om een besturingssysteem in gevaar brengen , moeten ze een aantal discrete stappen uit te voeren . Cyber ​​security analisten bestuderen PDF exploits te identificeren de code een hacker gebruik maakt van het systeem , de websites en de ladingen die aanvullende kwaadaardige code bevatten om het systeem verder te compromitteren , en hoe de hacker bedroog de PDF- lezer in de inleiding van de aanval in gevaar brengen .
< Br >
Telefoneren in

Hackers
bevatten meestal een minimale hoeveelheid kwaadaardige code met de PDF zelf om detectie te vermijden . Een verdacht grote PDF -bestand zou kunnen fungeren als een rode vlag dat het probleem zou kunnen zijn . Daarnaast is de meer kwaadaardige code het bestand zelf bevat hoe groter de kans dat de anti - virus scanners de code als kwaadaardig zal identificeren . Hackers zullen daardoor onder andere een klein programma in het PDF -bestand , ofwel een shell-script in de native machine code of JavaScript-code , waarvan het doel is om kwaadaardige programma's te downloaden en uit te voeren vanaf een externe website . Beveiliging onderzoekers vinden deze code om de website hosting het grootste deel van de malware te vinden .
Malware Hosting

Na security onderzoekers vinden de website en de bestandsnaam van het kwaadaardig programma , kunnen ze de code downloaden in een veilige zandbak voor analyse . Door de malware in een zandbak onderzoekers van de code uit te voeren als normaal, maar dat het commando geen effect op de computer hebben . Analisten dan begrijpen hoe de malware werkt door te kijken naar wat hij probeert te doen met een computer en het bestuderen van de machine code van het kwaadaardige programma zelf . Een dergelijke analyse kan leiden tot het vinden van het besturingssysteem kwetsbaarheden waarvan de veiligheid onderzoekers waren voorheen niet bewust , evenals het doel van de malware is . Dit zou kunnen zijn om de computer te gebruiken als een proxy voor illegale activiteiten , installeer keyloggers om persoonlijke informatie te stelen , of zet de geïnfecteerde computer in een knooppunt op een botnet .
Kwetsbaarheid Locatie

Terwijl security onderzoekers willen de primaire malware programma te begrijpen , ze willen ook begrijpen hoe de hacker maakt het PDF-lezer uit te voeren die code . De initiële PDF exploit is hoe de hacker trucs de lezer software in de inleiding van dit proces . Malware schrijvers doen dit vaak door het forceren van een interne fout in de software , zoals een legitieme oproep naar een bron die niet bestaat , om de lezer programma storing te maken . Als hackers identificeren van een storing die de software zorgt voor het oproepen van object bestanden die het normaal niet zou uitvoeren , hebben zij een kwetsbaarheid te misbruiken gevonden . Beveiliging onderzoekers identificeren deze gaten zodat software schrijvers hen kan sluiten .

Previous: Next:
  Andere Computer Software
·Hoe maak je een Stuck Bericht …
·Instellen Kindle Marges 
·Hoe te Dwars uit Tekst op je i…
·Hoe de Input Formulier Wizard …
·Hoe meer verkeer 202 Configure…
·Verschil tussen SAP Configurat…
·Wat is een . P7S ​​bestand? 
·Hoe een OnLive Account Schakel…
·Moet ik Installeer een virtuel…
  Related Articles
Hoe maak je een PDF converteren naar Mic…
Hoe een PDF Inhoudsopgave Schrijf 
Hoe een PDF te converteren naar een Late…
Hoe te Student Report Cards die worden g…
De PDF Plug werkt niet in Word 2008 voor…
Hoe maak je een PDF-bestand te maken 
Hoe om PDF-documenten te converteren naa…
Hoe een PDF converteren in een Flip Book…
Wireless Security Analysis 
  Software Articles
·De belangrijkste toepassingen van InDesi…
·Problemen met Adobe Photoshop CS4 3d 
·Hoe System 32 Error Fix 
·Hoe te afdrukvoorbeeld Lines verwijderen…
·Zeggen , programmeurs proberen vintage v…
·Hoe je bestanden met behulp van een exte…
·Hoe te upgraden mijn Media Center Versio…
·Microsoft Word branden op CD 
·Hoe te Numbers verbergen Als het kopiër…
Copyright © Computer Kennis http://www.nldit.com