В компьютерной безопасности drive -by download — это непреднамеренная загрузка программного обеспечения , как правило, вредоносного программного обеспечения . Термин «drive-by download» обычно относится к загрузке, которая была разрешена пользователем без понимания того, что загружается, например, в случае троянского коня . В других случаях термин может просто относиться к загрузке, которая происходит без ведома пользователя. Распространенные типы файлов, распространяемых при атаках drive-by download, включают компьютерные вирусы , шпионское ПО или преступное ПО .
Drive-by-загрузки могут происходить при посещении веб-сайта , [1] открытии вложения электронной почты или щелчке по ссылке, или щелчке по обманчивому всплывающему окну: [2] щелчком по окну в ошибочном убеждении, что, например, подтверждается отчет об ошибке от самой операционной системы компьютера или закрывается, казалось бы, безобидное рекламное всплывающее окно. В таких случаях «поставщик» может утверждать, что пользователь «согласился» на загрузку, хотя на самом деле пользователь не знал о начале загрузки нежелательного или вредоносного программного обеспечения. Аналогично, если человек посещает сайт с вредоносным контентом, он может стать жертвой атаки drive-by-загрузки. То есть вредоносный контент может использовать уязвимости в браузере или плагинах для запуска вредоносного кода без ведома пользователя. [3]
Drive -by install (или installation ) — похожее событие. Оно относится к установке, а не к загрузке (хотя иногда эти два термина используются взаимозаменяемо).
При создании drive-by-загрузки злоумышленник должен сначала создать свой вредоносный контент для выполнения атаки. С ростом числа эксплойт-паков, содержащих уязвимости, необходимые для выполнения несанкционированных drive-by-загрузок, уровень навыков, необходимый для выполнения этой атаки, снизился. [3]
Следующий шаг — размещение вредоносного контента, который злоумышленник хочет распространить. Один из вариантов заключается в размещении злоумышленником вредоносного контента на своем собственном сервере . Однако из-за сложности направления пользователей на новую страницу он также может быть размещен на скомпрометированном законном веб-сайте или законном веб-сайте, неосознанно распространяющем контент злоумышленников через сторонний сервис (например, рекламу). Когда контент загружается клиентом, злоумышленник анализирует отпечаток клиента, чтобы адаптировать код для эксплуатации уязвимостей, специфичных для этого клиента. [4]
Наконец, злоумышленник использует необходимые уязвимости для запуска атаки drive-by download. Drive-by downloads обычно используют одну из двух стратегий. Первая стратегия заключается в использовании вызовов API для различных плагинов . Например, DownloadAndInstall API компонента Sina ActiveX не проверил должным образом свои параметры и разрешил загрузку и выполнение произвольных файлов из Интернета. Вторая стратегия включает запись шелл-кода в память, а затем использование уязвимостей в веб-браузере или плагине для перенаправления потока управления программы на шелл-код. [4] После выполнения шелл-кода злоумышленник может выполнять дальнейшие вредоносные действия. Это часто включает загрузку и установку вредоносного ПО , но может быть чем угодно, включая кражу информации для отправки обратно злоумышленнику. [3]
Атакующий также может принять меры для предотвращения обнаружения во время атаки. Один из методов — положиться на обфускацию вредоносного кода. Это можно сделать с помощью iframes . [3] Другой метод — зашифровать вредоносный код, чтобы предотвратить обнаружение. Обычно атакующий шифрует вредоносный код в зашифрованный текст , а затем включает метод расшифровки после зашифрованного текста. [4]
Обнаружение атак drive-by download является активной областью исследований. Некоторые методы обнаружения включают обнаружение аномалий , которое отслеживает изменения состояния на компьютерной системе пользователя, когда пользователь посещает веб-страницу. Это включает мониторинг компьютерной системы пользователя на предмет аномальных изменений при отображении веб-страницы. Другие методы обнаружения включают обнаружение записи вредоносного кода (шелл-кода) в память эксплойтом злоумышленника. Другой метод обнаружения заключается в создании сред выполнения, которые позволяют запускать код JavaScript и отслеживать его поведение во время его работы. Другие методы обнаружения включают проверку содержимого HTML-страниц для выявления функций, которые могут быть использованы для идентификации вредоносных веб-страниц, и использование характеристик веб-серверов для определения того, является ли страница вредоносной. [3] Некоторые антивирусные инструменты используют статические сигнатуры для сопоставления шаблонов вредоносных скриптов, хотя они не очень эффективны из-за методов обфускации. Обнаружение также возможно с помощью honeyclients с низким или высоким уровнем взаимодействия . [4]
Drive-by-загрузки также можно предотвратить с помощью блокировщиков скриптов, таких как NoScript , которые можно легко добавить в браузеры, такие как Firefox. Используя такой блокировщик скриптов, пользователь может отключить все скрипты на данной веб-странице, а затем выборочно повторно включать отдельные скрипты по одному, чтобы определить, какие из них действительно необходимы для функциональности веб-страницы. Однако некоторые инструменты блокировки скриптов могут иметь непреднамеренные последствия, такие как поломка частей других веб-сайтов, что может быть своего рода балансировкой. [5]
Другая форма предотвращения, известная как «Cujo», интегрирована в веб-прокси, где она проверяет веб-страницы и блокирует доставку вредоносного кода JavaScript. [6]
{{cite book}}
: |journal=
проигнорировано ( помощь )