Il est beaucoup plus facile pour les pirates pour obtenir des victimes sans méfiance pour ouvrir un fichier PDF en apparence anodin qu'un programme suspect . Toutefois , les auteurs de logiciels malveillants trouver des vulnérabilités dans les logiciels de lecteur PDF qui leur permettent d' infecter les ordinateurs via des fichiers PDF comme si l'utilisateur avait choisi d' exécuter un programme malveillant. Les chercheurs en sécurité qui travaillent dans l'analyse de l'exploit PDF étudier les différents aspects de ces attaques pour comprendre et prévenir. Anatomie d' un exploit
Quand les pirates conçoivent des fichiers PDF pour exploiter le logiciel Adobe afin de compromettre un système d'exploitation , ils ont besoin d'exécuter un certain nombre d'étapes distinctes . Les analystes cybersécurité étudier exploits PDF identifier le code à un pirate utilise pour compromettre le système , tous les sites et les charges utiles qui contiennent du code malveillant supplémentaire de compromettre davantage le système , et comment le hacker a trompé le lecteur PDF en initiant l'attaque.
< Br > Photos téléphonant dans
pirates comprennent généralement une quantité minimale de code malveillant avec le PDF lui-même afin d' éviter la détection. Un gros fichier PDF suspecte pourrait agir comme un drapeau rouge que cela pourrait avoir des ennuis. En outre , le code malveillant le plus de fichiers lui-même contient plus la probabilité que les scanners anti- virus va identifier le code comme malveillant. Les pirates seront par conséquent inclure un petit programme dans le fichier PDF, soit un script shell en code machine natif ou du code JavaScript, dont le but est de télécharger et d' exécuter des programmes malveillants à partir d'un site distant . Les chercheurs en sécurité localiser ce code pour trouver le site qui héberge le gros du malware .
Malware hébergement
chercheurs en sécurité localiser le site et le nom de fichier de l' programme malveillant, ils peuvent télécharger le code dans un bac à sable sécurisé pour analyse. En mettant le malware dans un bac à sable , les chercheurs permettent d'exécuter du code comme d'habitude mais sachez que les commandes n'auront aucun effet sur l'ordinateur. Les analystes alors comprendre comment le malware fonctionne en regardant ce qu'il essaie de faire pour un ordinateur et d'étudier le code machine du programme malveillant lui-même. Une telle analyse peut conduire à trouver les vulnérabilités du système d'exploitation dont les chercheurs en sécurité étaient pas au courant , ainsi que le but du malware . Cela pourrait être d'utiliser l'ordinateur comme un proxy pour des activités illégales , installer des keyloggers pour voler des informations personnelles , ou mettez l'ordinateur infecté en un nœud sur un réseau de zombies.
Vulnérabilité Situation et carte
Alors que les chercheurs en sécurité veulent comprendre le programme malveillant primaire, ils veulent aussi comprendre comment le pirate fait le lecteur de PDF d'exécuter ce code. L'exploit PDF initial est de savoir comment les astuces de piratage du logiciel de lecture en initiant ce processus. Auteurs de logiciels malveillants font souvent en forçant une erreur interne du logiciel , comme un appel légitime à une ressource qui n'existe pas , de faire le mauvais fonctionnement du programme de lecture . Lorsque des pirates identifient un dysfonctionnement qui provoque le logiciel pour appeler des fichiers objets qu'il n'exécuterait pas normalement , ils ont trouvé une faille à exploiter. Les chercheurs en sécurité identifient ces trous afin que les auteurs de logiciels peuvent les fermer.