Det er mye lettere for hackere å få intetanende ofre til å åpne en tilsynelatende harmløs PDF -fil enn en mistenkelig program . Men skadevareprodusenter finne sårbarheter i PDF Reader programvare som lar dem infisere datamaskiner via PDF- filer akkurat som om brukeren hadde valgt å kjøre et ondsinnet program . Sikkerhet forskere som arbeider i PDF utnytte analyse studere ulike aspekter av slike angrep for å forstå og forhindre dem . Anatomien til et Exploit
Når hackere designe PDF-filer til å utnytte Adobe-programvare for å kompromittere et operativsystem , må de utføre en rekke diskrete trinn. Cyber sikkerhet analytikere studere PDF exploits identifisere koden en hacker bruker til å kompromittere systemet , noen nettsteder og nyttelast som inneholder støtte for ondsinnet kode til å skade det systemet , og hvordan hacker lurte PDF-leser til å starte angrepet.
Ringe i
Hackere inkluderer vanligvis en minimal mengde av ondsinnet kode med PDF selv for å unngå å bli oppdaget . En mistenkelig stor PDF-fil kan fungere som et rødt flagg at det kunne bli bråk . I tillegg inneholder mer ondsinnet kode selve filen desto større er sannsynligheten for at anti - virusprogrammer vil identifisere koden som ondsinnet. Hackere vil dermed omfatte et lite program i PDF-filen , enten et skall skript i native maskinkode eller JavaScript-kode , hvis formål er å laste ned og kjøre skadelige programmer fra en ekstern nettside. Sikkerhet forskere finne denne koden for å finne nettstedet hosting mesteparten av malware.
Malware Hosting
Etter sikkerhet forskere finne nettstedet og filnavnet til ondsinnet program , kan de laste ned koden til en sikker sandkasse for analyse. Ved å sette malware i en sandkasse , forskere tillate koden for å kjøre som normalt, men vet at kommandoene vil ha noen effekt på datamaskinen. Analytikere deretter forstå hvordan malware fungerer ved å se på hva den prøver å gjøre til en datamaskin og studere maskinkode av det skadelige programmet selv. En slik analyse kan føre til å finne operativsystem sårbarheter som sikkerhet forskere tidligere var uvitende , samt malware formål . Dette kan være å bruke datamaskinen som en proxy for ulovlige aktiviteter , installere keyloggers å stjele personlig informasjon , eller slå den infiserte datamaskinen til en node i et botnet .
Sårbarhet Sted
Mens sikkerhet forskere ønsker å forstå den primære malware program , de ønsker også å forstå hvordan hacker gjør PDF-leser utføre denne koden. Den opprinnelige PDF utnytte er hvordan hacker triks leseren programvare til å initiere denne prosessen. Skadevareprodusenter ofte gjør dette ved å tvinge en intern programvarefeil , for eksempel en legitim samtale til en ressurs som ikke eksisterer , for å gjøre leseren program funksjonsfeil . Når hackere identifisere en feil som fører til at programvare for å ringe opp objektfiler det normalt ikke ville gjennomføre , har de funnet en sårbarhet for å utnytte. Sikkerhet forskere identifisere disse hullene slik at programvare forfattere kan lukke dem .