드라이브 바이 다운로드
드라이브 바이 다운로드를 만들 때 공격자는 먼저 악의적인 콘텐츠를 만들어 공격을 수행해야 합니다. 드라이브 바이 다운로드 공격을 수행하는 데 필요한 취약점이 포함된 익스플로잇 팩이 늘어남에 따라 이 공격을 수행하는 데 필요한 기술 수준이 감소했습니다.
다음 단계는 공격자가 배포하려는 악성 콘텐츠를 호스팅하는 것입니다. 한 가지 옵션은 공격자가 자신의 서버에 악의적인 콘텐츠를 호스팅하는 것입니다. 그러나 사용자를 새 페이지로 안내하는 데 어려움이 있기 때문에 손상된 합법적 인 웹 사이트 또는 타사 서비스(예:광고)를 통해 공격자의 콘텐츠를 무의식적으로 배포하는 합법적 인 웹 사이트에서 호스팅 될 수도 있습니다. 클라이언트에서 콘텐츠를 로드하면 공격자는 해당 클라이언트 고유의 취약점을 악용하도록 코드를 조정하기 위해 클라이언트의 지문을 분석합니다.
마지막으로 공격자는 드라이브 바이 다운로드 공격을 시작하는 데 필요한 취약점을 악용합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용합니다. 첫 번째 전략은 다양한 플러그인에 대한 호출을 악용하는 것입니다. 예를 들어,시나 액티브엑스 컴포넌트의 다운로드는 해당 파라미터를 제대로 확인하지 못했고,인터넷에서 임의의 파일의 다운로드 및 실행을 허용했다. 두 번째 전략은 셸 코드를 메모리에 작성한 다음 웹 브라우저 또는 플러그인의 취약점을 악용하여 프로그램의 제어 흐름을 셸 코드로 전환하는 것입니다. 셸 코드가 실행 된 후 공격자는 추가 악성 활동을 수행 할 수 있습니다. 이것은 종종 다운로드 및 악성 코드를 설치 포함하지만,공격자에게 다시 보낼 정보를 훔치는 포함,아무것도 할 수 있습니다.
공격자는 공격 내내 탐지를 방지하기위한 조치를 취할 수도 있습니다. 한 가지 방법은 악성 코드의 난독 화에 의존하는 것입니다. 이 작업은 아이프레임을 사용하여 수행할 수 있습니다. 또 다른 방법은 탐지를 방지하기 위해 악성 코드를 암호화하는 것입니다. 일반적으로 공격자는 악성 코드를 암호문으로 암호화한 다음 암호문 다음에 암호 해독 방법을 포함합니다.
Leave a Reply