Contact Us  
    Today
     
    03 8671 0111

드라이브 바이 다운로드 랜섬웨어

마지막으로 공격자는 필요한 취약점을 악용 하 여 드라이브 바이 다운로드 공격을 시작 합니다. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용 합니다. 첫 번째 전략은 다양 한 플러그인에 대 한 API 호출을 악용 하는. 예를 들어, 시 나 ActiveX 구성 요소의 다운로드 및 설치 API는 해당 매개 변수를 제대로 확인 하지 않았고 인터넷에서 임의의 파일을 다운로드 하 고 실행 하는 것을 허용 했습니다. 두 번째 전략은 쉘 코드를 메모리에 쓰고, 웹 브라우저나 플러그인에서 취약점을 악용 하 여 프로그램의 제어 흐름을 셸 코드로 전환 하는 것입니다. [4] 쉘 코드를 실행 한 후 공격자는 추가 악의적 인 활동을 수행 할 수 있습니다. 이것은 종종 악성 코드를 다운로드 하 고 설치 하는 것을 포함 하지만, 공격자에 게 다시 보낼 정보를 훔치는 포함 하 여 아무것도 할 수 있습니다. [3] 드라이브 바이 다운로드 공격은 종종 감염 벡터로 온라인 광고를 사용 합니다. 광고 차단기를 사용 하면 이러한 유형의 공격에 노출 되는 것을 줄일 수 있습니다.

처음에 살펴본 것 처럼 드라이브 바이 공격은 다양 한 모양과 크기로 제공 되기 때문에 위험을 완전히 제거 하지는 않지만 시스템을 더 안전 하 게 만들 것입니다. 이 가이드는 드라이브 바이 다운로드 공격이 어떻게 작동 하는지 그리고 장치 및 데이터를 대피 하기 위해 무엇을 할 수 있는지에 대 한 더 나은 아이디어를 얻는 데 도움이 되기를 바랍니다. 더 나은 랜 섬 웨어를 방지 하기 위해, 공격자가이 위협을 제공 하는 데 사용 하는 전술을 이해 하는 것이 중요 하다. 네트워크, SaaS 기반 응용 프로그램 및 끝점에 직접 포함 하 여 여러 공격 경로에서 사용 되는 여러 랜 섬 변형이 있습니다. 이 정보를 통해 보안 제어를 활용할 가능성이 가장 높은 영역에 집중 하 고 감염 위험을 줄일 수 있습니다. 숨어, 그들의 몰래 하 고 영화 없는 감염 기술에 대 한 악명 높은 사이버 범죄자 그룹, 그들의 드라이브에 대 한 웹 브라우저 취약점을 악용-다운로드 공격. 사이버 잠입 그룹 (또는 코끼리를 떨어 뜨 리는 것), 드라이브 바이 다운로드 기술을 사용 하 여 중국에서 피해자를 대상으로 YoukuTudou 라는 가짜 소셜 비디오 웹 사이트를 만드는 등-다운로드 하 고 어도비 플래시의 모습으로 xRAT 트로이 목마를 실행 플레이어 업데이트. 한편, 2016, 드라이브 바이 다운로드 공격은 Locky 랜 섬 웨어를 베어링 어도비 플래시 플레이어 취약점을 이용 했다, 매우 파괴적인 암호화 랜 섬, 그것의 페이로드로. 이 보고서는 또한 특정 산업에 대 한 악성 코드의 영향을 자세히 설명 하 고 워너 크라이, Locky, Petya, Ramnit 및 Terdot/Zloader를 포함 하는 상위 10 개의 악성 코드 제품군에 대 한 세부 사항을 살펴봅니다. 이는 신흥 공급망 공격, 빠르게 증가 하는 랜 섬 웨어 공격 및 그 영향을 받는 주요 산업, 암호화 광부의 성장, 지갑 스 와이프 트로이 목마, 펌웨어 및 하드웨어 취약성 등의 다른 위협 동향에 대해 설명 합니다.

Accredited with:

excellence and integrity

JHL Civil Pty Ltd ABN 79144 907 514, 10A Phillip Court, Port Melbourne, Victoria (VIC), 3207 Australia
© Copyright JHL Civil 2013