xss 악성코드 다운로드

Neil Daswani: 귀하의 사이트에 대한 평가를 수행하고 취약점과 맬웨어 위험 평가를 모두 포함할 수 있는지 확인하는 것 외에도 웹 사이트가 맬웨어에 감염될 가능성이 무엇인지 알 수 있습니다. Lars가 말한 예방 단계는 탐지, 봉쇄 및 복구 서비스 및 프로세스를 제자리에 두는 것도 중요합니다. 공격자가 선택한 다른 방법은 드라이브 바이 다운로드입니다. 이러한 유형의 공격에서 사이버 범죄자는 HTML 주입(영구 XSS라고도 함)의 비교적 작고 훨씬 더 일반적인 취약점에 의존합니다. 공격자는 주입 취약점을 악용하여 대상 응용 프로그램에 일부 HTML 코드를 추가합니다. 피해자의 브라우저에 의해 렌더링 될 때 그 HTML 코드는 피해자의 컴퓨터에 실제 악성 코드를 다운로드합니다. 이 목적을 위해 사용되는 일반적인 HTML 구문은 스크립트 요소뿐만 아니라 악성 코드를 들고 있는 실제 서버를 가리키는 src 특성이 있는 iframe 요소입니다. 경우에 따라 공격자는 오해의 소지가 있는 팝업 창을 단추와 함께 사용하여 불운한 피해자가 다운로드 작업을 명시적으로 호출하도록 합니다. 미션 크리티컬 웹 사이트와 중요한 보안 웹 사이트 모두에 대한 관리 서비스는 이러한 회사 모두에서 제공되며, 예를 들어 모니터링하는 예가 있습니다. 이 두 영역은 꽤 잘 덮여 있다 하지만 우리가 발견 했습니다 중소 기업 웹사이트의 큰 숫자에 대 한 적절 한 보안에 대 한 거기 밖으로 충분 하지 않을 수 있습니다. 따라서 Lars와 나 자신은 Cenzic 및 Dasient의 팀과 함께 이 광범위한 웹 사이트에 대해 저렴한 비용으로 클라우드에서 통합 된 취약점 및 웹 악성 코드 스캔을 제공하고 있습니다.

우리는 기본적으로 고객에게 관리 되는 클라우드 보안의 수준을 제공 하기 위해 큰 웹 호스팅 공급자의 숫자와 함께 작동 합니다. 쉘 코드가 전달되면 공격자는 기본적으로 사용자의 컴퓨터에서 스택을 제어할 수 있으며 다운로더를 다운로드하는 기능을 활용합니다. 기본적으로 상호 작용 의 수준을 제공, 그래서 공격자가 컴퓨터를 손상 하면 그들은 다음 그들은 그들이 원하는 경우 매일 다른 악성 코드를 다운로드 하도록 결정할 수 있습니다. 그들은 언젠가 사기를 저지르는 것을 다운로드 할 수 있습니다. 또 다른 것은 그것이 할 수 있는 – 그리고 그것이 일반적으로 일어나는 방식입니다 – 그들이 그것을 더 제어 할 수 있도록 일종의 봇넷에 그 기계를 추가하는 것입니다. 그래서, 악성 코드를 배포 하는 웹 사이트를 사용 하 여 1 단계는 웹사이트를 감염 해야. 앞에서 설명한 데모에서는 일부 드라이브 별 다운로드 코드를 사이트에 심기하고 사용자를 감염시키는 데 사용된 저장된 교차 사이트 스크립팅 취약점이었습니다. 그러나 다른 위젯과 다른 위젯을 활용하는 것과 관련하여 검토 한 것처럼 다른 많은 방법도 있습니다. 이 취약점을 악용하는 알려진 맬웨어가 있습니까? 이 특정 데모가 작동하는 방식은 이러한 취약점을 통해 사이트에 `양성`드라이브 바이가 주입되었습니다. 그리고 웹 페이지를 방문 하면, 우리는 기본적으로 일어날 수 있는 일의 예로 Windows 계산기를 팝업 그래서 우리는이 작성 했습니다.

우리는 어떤 응용 프로그램을 팝업 수 있습니다., 그들은 페이지를 로드 하는 경우에 사용자에 게 어떤 악성 코드 바이너리를 보낼 수 있습니다., 하지만 우리는 그냥 Windows 계산기를 팝업. 그런 다음 공격이 어떻게 발생하는지 에 대한 많은 세부 사항이 있지만 비디오로 전환하여 어떻게 발생하는지 정확하게 보여 드리겠습니다. 다운로드 드라이브 별 공격에서 웹 응용 프로그램은 방문자의 브라우저가 공격자의 제어 서버에 있는 맬웨어를 다운로드하도록 지시하는 변조(예: HTML 코드 주입)됩니다. 대부분의 경우, 변조는 방문자에게 시각적으로 명백하지 않으므로 무고한 피해자는 배경 다운로드 작업을 인식하지 못합니다. 어떤 경고가 나타나면 피해자가 원래 응용 프로그램의 일부라고 믿기 때문에 일반적으로 기각됩니다.

This entry was posted in Uncategorized by admin. Bookmark the permalink.