Det är mycket lättare för hackare att få intet ont anande offer att öppna en till synes oförargliga PDF-fil än ett misstänkt program . Men malware författare hitta sårbarheter i PDF-läsare som låter dem infekterar datorer via PDF-filer precis som om användaren hade valt att köra ett skadligt program . Säkerhet forskare som arbetar i PDF exploit analys studera olika aspekter av sådana attacker för att förstå och förebygga dem . Anatomi av en Exploit
När hackare utforma PDF-filer för att utnyttja Adobes programvara för att kompromettera ett operativsystem , måste de utföra ett antal diskreta steg . Cyber Security analytiker studerar PDF bedrifter identifiera koden en hacker använder för att äventyra systemet , alla webbplatser och nyttolaster som innehåller ytterligare skadlig kod att ytterligare äventyra systemet , och hur hackaren lurade PDF-läsare till inledande attacken .
ringa i
Hackare består ofta av en minimal mängd av skadlig kod med PDF sig själv för att undvika upptäckt. En misstänkt stor PDF-fil skulle kunna fungera som en röd flagga att det kunde bli problem . Dessutom innehåller mer skadlig kod själva filen desto större är sannolikheten att anti - virus scanners kommer att identifiera koden som skadlig . Hackare kommer följaktligen innehålla ett litet program i PDF-filen , antingen ett script i intern maskinkod eller JavaScript -kod , vars syfte är att ladda ner och köra skadliga program från en avlägsen webbplats . Säkerhet forskare lokalisera denna kod för att hitta den webbplats värd huvuddelen av malware .
Malware Hosting
Efter säkerhetsexperter lokalisera webbplatsen och filnamn skadligt program , kan de ladda ner koden till en säker sandlåda för analys . Genom att sätta malware i en sandlåda , forskare tillåta kod som ska köras som vanligt , men vet att de kommandon som kommer att ha någon effekt på datorn . Analytiker då förstå hur skadlig kod fungerar genom att titta på vad det försöker göra till en dator och studera maskinkod av det skadliga programmet i sig . En sådan analys kan leda till att finna sårbarheter operativsystem som säkerhet forskare tidigare inte var medvetna , liksom malware syfte . Detta skulle kunna vara att använda datorn som en proxy för olaglig verksamhet , installerar keyloggers att stjäla personlig information , eller vrid den infekterade datorn till en nod i ett botnet . Addera Sårbarhet Plats
säkerhet forskare vill förstå den primära malware program , vill de också att förstå hur hackare gör PDF-läsare exekvera den koden . Den initiala PDF exploit är hur hackare lurar läsaren programvara i initiera denna process . Malware författare gör ofta detta genom att tvinga ett internt programvarufel , såsom ett legitimt samtal till en resurs som inte finns , för att göra fel läsarprogram . När hackare identifiera ett fel som gör att programvaran för att ringa upp objektfiler det normalt inte skulle köra , de har hittat en sårbarhet att utnyttja . Säkerhet forskare identifiera dessa hål så att programmerare kan stänga dem . Addera