Bagaimana eksploitasi yang dibuat untuk tidak terdeteksi?
Mengeksploitasi harus memiliki dua fitur yang paling penting. Pertama yang harus dapat diandalkan dan kedua, bahwa itu harus sangat terdeteksi.
Untuk konten mengeksploitasi untuk tetap tidak terdeteksi, metode berikut telah digunakan. Aku akan memberikan pengenalan yang sangat singkat untuk masing-masing teknik.
Menyembunyikan isi:
1. Obfuscated
kode: menumbuk up atau mengotori kode, mungkin dengan menghapus spasi
putih, karakter khusus, untuk membuat orang lain tidak diketahui tujuan
bahwa urutan kode. Kode ini seperti cacat
kadang-kadang bahwa implementasi algoritma berbagai deobfuscation untuk
itu, tidak berakhir dengan urutan kode ragu berbahaya, meskipun
sebenarnya itu.
Sederhana javascript mesin dalam produk keamanan sekarang memeriksa algoritma deobfuscation paling dikenal.
Bahkan beberapa aplikasi yang tersedia yang membantu dalam kebingungan dari kode berbahaya.
Kode
berbahaya sering memiliki tag iframe, yang membantu penciptaan koneksi
yang terpisah untuk mengambil suatu konten tertentu, tergantung pada
jumlah tag digunakan di seluruh.
2. Enkripsi: Kode berbahaya kadang-kadang dienkripsi sebelum masuk ke target. Jadi ini juga merupakan teknik yang populer untuk mendapatkan terdeteksi di sisi korban.
Menyembunyikan jaringan:
1. Daftar
hitam perusahaan terkenal keamanan: Beberapa eksploitasi memiliki
segmen kode di blacklist aplikasi keamanan sehingga saat mereka
disuntikkan ke target, mereka mendapatkan daftar hitam, sehingga
mustahil untuk dideteksi.
2. Terus berubah IP: berbagai aplikasi yang tersedia yang mengubah IP Anda saat perubahan halaman konten.
3. Domain
fluks Cepat: Cepat fluks DNS adalah suatu teknik bahwa cybercriminal
dapat digunakan untuk mencegah identifikasi alamat IP tombol host nya
server. Mungkin situs phishing, yang penyerang mungkin swap dengan IP hukum normal pada server DNS. Dengan
menyalahgunakan cara kerja sistem nama domain, pidana dapat menciptakan
botnet dengan node yang bergabung dan drop off jaringan lebih cepat
dari aparat penegak hukum bisa melacak mereka.
DNS memungkinkan administrator untuk mendaftarkan sejumlah alamat IP dengan nama host. Alamat
alternatif yang sah digunakan untuk mendistribusikan lalu lintas
Internet antara beberapa server, dikenal untuk load balancing.
Penjahat
telah menemukan bahwa mereka dapat menyembunyikan key server mereka
dengan menggunakan 1 / 62 waktu-untuk-hidup (TTL) pengaturan untuk
catatan sumber daya DNS mereka dan swapping IP catatan 'terkait alamat
dalam dan keluar dengan frekuensi ekstrim.
Misalnya: Melihat halaman rumah facebook, misalkan Anda klik pada profil. Jika
fluks cepat hadir, Anda mungkin akan melihat konten palsu pada halaman
profil, yang sangat ajaib menghilang pada refresh halaman berikutnya.
Worm Storm salah satu varian malware baru-baru ini untuk menggunakan teknik ini.
Pengguna
internet dapat melihat fluks cepat digunakan dalam serangan phishing
terkait dengan organisasi kriminal, termasuk serangan di MySpace.
Tidak ada komentar:
Posting Komentar
1. Do not forget to comment
2. and comments are both good, yes
3. and hopefully your comments useful to us all