Breaking News

클리앙 드라이브 바이 다운로드

드라이브 바이 다운로드는 두 가지를 의미, 인터넷에서 컴퓨터 소프트웨어의 의도하지 않은 다운로드에 관한 각: 드라이브 바이 다운로드는 웹 사이트를 방문 할 때 발생할 수 있습니다, 전자 메일 첨부 파일을 열거나 링크를 클릭, 또는 기만 팝업 창을 클릭:[2] 잘못된 믿음의 창을 클릭하여, 예를 들어, 컴퓨터의 운영 체제 자체에서 오류 보고서가 인정되거나 겉보기에 해제되고 있다. 이러한 경우 사용자가 원치 않거나 악의적인 소프트웨어 다운로드를 시작한 사실을 알지 못했지만 “공급자”는 사용자가 다운로드에 “동의”했다고 주장할 수 있습니다. 마찬가지로 악의적인 콘텐츠가 있는 사이트를 방문하는 경우 드라이브 바이 다운로드 공격의 피해자가 될 수 있습니다. 즉, 악의적인 콘텐츠는 브라우저 나 플러그인의 취약점을 악용하여 사용자가 모르게 악성 코드를 실행할 수 있습니다. [3] Firefox와 같은 브라우저에 쉽게 추가할 수 있는 NoScript와 같은 스크립트 차단기를 사용하여 드라이브 바이 다운로드가 발생하는 것을 방지할 수도 있습니다. 이러한 스크립트 차단기를 사용하여 사용자는 지정된 웹 페이지의 모든 스크립트를 비활성화한 다음 웹 페이지 기능에 실제로 필요한 스크립트를 결정하기 위해 개별 스크립트를 하나씩 선택적으로 다시 활성화할 수 있습니다. 이러한 방식으로 허용 가능한 스크립트의 화이트리스트를 신속하게 개발할 수 있으며, 이를 통해 다른 웹 사이트의 편리하고 안전하며 효율적인 탐색이 용이합니다. 이러한 스크립트 차단은 또한 광고(특히 타겟 광고)를 로드하고 사용자의 개인 정보(추적 및 프로파일링을 통해)를 침해하는 스크립트가 더 이상 사용자와 리소스에 대한 개인 소모를 구성하지 않으므로 사용자의 시간과 대역폭(따라서 비용)을 절약할 수 있습니다. 마지막으로 공격자는 드라이브 바이 다운로드 공격을 시작하는 데 필요한 취약점을 악용합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용합니다. 첫 번째 전략은 다양한 플러그인에 대한 API 호출을 악용하는 것입니다.

예를 들어, 시나 ActiveX 구성 요소의 DownloadAndInstall API는 매개 변수를 제대로 확인하지 못했으며 인터넷에서 임의의 파일을 다운로드하고 실행할 수 있었습니다. 두 번째 전략은 셸 코드를 메모리에 작성한 다음 웹 브라우저 또는 플러그인의 취약점을 악용하여 프로그램의 제어 흐름을 셸 코드로 전환하는 것입니다. [4] 셸 코드가 실행된 후 공격자는 추가 악의적인 작업을 수행할 수 있습니다. 여기에는 맬웨어를 다운로드하고 설치하는 경우가 많지만 공격자에게 다시 보내기 위해 정보를 훔치는 것을 포함하여 무엇이든 할 수 있습니다. [3] 드라이브 바이 다운로드에 대해 보호하려면 최신 버전의 앱, 소프트웨어, 브라우저 및 운영 체제로 시스템을 정기적으로 업데이트하거나 패치합니다.

About