Selasa, 21 Februari 2012

0 Undetected Exploits… How has it been possible?

Date: Selasa, 21 Februari 2012 05.39
Category:
Author: Unknown
Share:
Responds: 0 Comment


Bagaimana eksploitasi yang dibuat untuk tidak terdeteksi?Mengeksploitasi harus memiliki dua fitur yang paling penting. Pertama yang harus dapat diandalkan dan kedua, bahwa itu harus sangat terdeteksi.Untuk konten mengeksploitasi untuk tetap tidak terdeteksi, metode berikut telah digunakan. Aku akan memberikan pengenalan yang sangat singkat untuk masing-masing teknik.Menyembunyikan isi:
 1. Obfuscated kode: menumbuk up atau mengotori kode, mungkin dengan menghapus spasi putih, karakter khusus, untuk membuat orang lain tidak diketahui tujuan bahwa urutan kode. Kode ini seperti cacat kadang-kadang bahwa implementasi algoritma berbagai deobfuscation untuk itu, tidak berakhir dengan urutan kode ragu berbahaya, meskipun sebenarnya itu.Sederhana javascript mesin dalam produk keamanan sekarang memeriksa algoritma deobfuscation paling dikenal.Bahkan beberapa aplikasi yang tersedia yang membantu dalam kebingungan dari kode berbahaya.Kode berbahaya sering memiliki tag iframe, yang membantu penciptaan koneksi yang terpisah untuk mengambil suatu konten tertentu, tergantung pada jumlah tag digunakan di seluruh.
 2. Enkripsi: Kode berbahaya kadang-kadang dienkripsi sebelum masuk ke target. Jadi ini juga merupakan teknik yang populer untuk mendapatkan terdeteksi di sisi korban.Menyembunyikan jaringan:

 1. Daftar hitam perusahaan terkenal keamanan: Beberapa eksploitasi memiliki segmen kode di blacklist aplikasi keamanan sehingga saat mereka disuntikkan ke target, mereka mendapatkan daftar hitam, sehingga mustahil untuk dideteksi. 
 2. Terus berubah IP: berbagai aplikasi yang tersedia yang mengubah IP Anda saat perubahan halaman konten.
 3. Domain fluks Cepat: Cepat fluks DNS adalah suatu teknik bahwa cybercriminal dapat digunakan untuk mencegah identifikasi alamat IP tombol host nya server.  

Mungkin situs phishing, yang penyerang mungkin swap dengan IP hukum normal pada server DNS. Dengan menyalahgunakan cara kerja sistem nama domain, pidana dapat menciptakan botnet dengan node yang bergabung dan drop off jaringan lebih cepat dari aparat penegak hukum bisa melacak mereka.DNS memungkinkan administrator untuk mendaftarkan sejumlah alamat IP dengan nama host. Alamat alternatif yang sah digunakan untuk mendistribusikan lalu lintas Internet antara beberapa server, dikenal untuk load balancing.Penjahat telah menemukan bahwa mereka dapat menyembunyikan key server mereka dengan menggunakan 1 / 62 waktu-untuk-hidup (TTL) pengaturan untuk catatan sumber daya DNS mereka dan swapping IP catatan 'terkait alamat dalam dan keluar dengan frekuensi ekstrim.

 Misalnya: Melihat halaman rumah facebook, misalkan Anda klik pada profil. Jika fluks cepat hadir, Anda mungkin akan melihat konten palsu pada halaman profil, yang sangat ajaib menghilang pada refresh halaman berikutnya.Worm Storm salah satu varian malware baru-baru ini untuk menggunakan teknik ini.Pengguna internet dapat melihat fluks cepat digunakan dalam serangan phishing terkait dengan organisasi kriminal, termasuk serangan di MySpace.

Artikel Terkait :



Posting Komentar