1. Obfuscated kode: menumbuk up atau mengotori kode, mungkin dengan menghapus spasi putih, karakter khusus, untuk membuat orang lain tidak diketahui tujuan bahwa urutan kode. Kode ini seperti cacat kadang-kadang bahwa implementasi algoritma berbagai deobfuscation untuk itu, tidak berakhir dengan urutan kode ragu berbahaya, meskipun sebenarnya itu.Sederhana javascript mesin dalam produk keamanan sekarang memeriksa algoritma deobfuscation paling dikenal.Bahkan beberapa aplikasi yang tersedia yang membantu dalam kebingungan dari kode berbahaya.Kode berbahaya sering memiliki tag iframe, yang membantu penciptaan koneksi yang terpisah untuk mengambil suatu konten tertentu, tergantung pada jumlah tag digunakan di seluruh.
2. Enkripsi: Kode berbahaya kadang-kadang dienkripsi sebelum masuk ke target. Jadi ini juga merupakan teknik yang populer untuk mendapatkan terdeteksi di sisi korban.Menyembunyikan jaringan:
1. Daftar hitam perusahaan terkenal keamanan: Beberapa eksploitasi memiliki segmen kode di blacklist aplikasi keamanan sehingga saat mereka disuntikkan ke target, mereka mendapatkan daftar hitam, sehingga mustahil untuk dideteksi.
2. Terus berubah IP: berbagai aplikasi yang tersedia yang mengubah IP Anda saat perubahan halaman konten.
3. Domain fluks Cepat: Cepat fluks DNS adalah suatu teknik bahwa cybercriminal dapat digunakan untuk mencegah identifikasi alamat IP tombol host nya server.
Mungkin situs phishing, yang penyerang mungkin swap dengan IP hukum normal pada server DNS. Dengan menyalahgunakan cara kerja sistem nama domain, pidana dapat menciptakan botnet dengan node yang bergabung dan drop off jaringan lebih cepat dari aparat penegak hukum bisa melacak mereka.DNS memungkinkan administrator untuk mendaftarkan sejumlah alamat IP dengan nama host. Alamat alternatif yang sah digunakan untuk mendistribusikan lalu lintas Internet antara beberapa server, dikenal untuk load balancing.Penjahat telah menemukan bahwa mereka dapat menyembunyikan key server mereka dengan menggunakan 1 / 62 waktu-untuk-hidup (TTL) pengaturan untuk catatan sumber daya DNS mereka dan swapping IP catatan 'terkait alamat dalam dan keluar dengan frekuensi ekstrim.
Misalnya: Melihat halaman rumah facebook, misalkan Anda klik pada profil. Jika fluks cepat hadir, Anda mungkin akan melihat konten palsu pada halaman profil, yang sangat ajaib menghilang pada refresh halaman berikutnya.Worm Storm salah satu varian malware baru-baru ini untuk menggunakan teknik ini.Pengguna internet dapat melihat fluks cepat digunakan dalam serangan phishing terkait dengan organisasi kriminal, termasuk serangan di MySpace.
Posting Komentar