워터링홀 드라이브 바이 다운로드

드라이브 바이 다운로드는 웹 사이트를 방문하거나 전자 메일 첨부 파일을 열거나 링크를 클릭하거나 기만적인 팝업 창을 클릭할 때 발생할 수 있습니다:[2] 예를 들어 컴퓨터의 운영 체제 자체에서 오류 보고서가 승인되거나 겉보기에 무해한 광고 팝업이 해제되고 있다는 잘못된 믿음으로 창을 클릭하면 됩니다. 이러한 경우 사용자가 원치 않거나 악의적인 소프트웨어 다운로드를 시작한 사실을 알지 못했지만 „공급자”는 사용자가 다운로드에 „동의”했다고 주장할 수 있습니다. 마찬가지로 악의적인 콘텐츠가 있는 사이트를 방문하는 경우 드라이브 바이 다운로드 공격의 피해자가 될 수 있습니다. 즉, 악의적인 콘텐츠는 브라우저 나 플러그인의 취약점을 악용하여 사용자가 모르게 악성 코드를 실행할 수 있습니다. [3] Firefox와 같은 브라우저에 쉽게 추가할 수 있는 NoScript와 같은 스크립트 차단기를 사용하여 드라이브 바이 다운로드가 발생하는 것을 방지할 수도 있습니다. 이러한 스크립트 차단기를 사용하여 사용자는 지정된 웹 페이지의 모든 스크립트를 비활성화한 다음 웹 페이지 기능에 실제로 필요한 스크립트를 결정하기 위해 개별 스크립트를 하나씩 선택적으로 다시 활성화할 수 있습니다. 이러한 방식으로 허용 가능한 스크립트의 화이트리스트를 신속하게 개발할 수 있으며, 이를 통해 다른 웹 사이트의 편리하고 안전하며 효율적인 탐색이 용이합니다. 이러한 스크립트 차단은 또한 광고(특히 타겟 광고)를 로드하고 사용자의 개인 정보(추적 및 프로파일링을 통해)를 침해하는 스크립트가 더 이상 사용자와 리소스에 대한 개인 소모를 구성하지 않으므로 사용자의 시간과 대역폭(따라서 비용)을 절약할 수 있습니다. 드라이브 바이 다운로드에 대한 보호를 위해 최신 버전의 앱, 소프트웨어, 브라우저 및 운영 체제로 시스템을 정기적으로 업데이트하거나 패치합니다. 또한 안전하지 않거나 잠재적으로 악의적인 웹 사이트를 멀리하는 것이 좋습니다. 드라이브 바이 다운로드는 의심스러운 평판의 웹 사이트 또는 손상된 평판이 좋은 웹 사이트에서 호스팅되는 것으로 관찰되었습니다.

웹 사이트를 능동적으로 검사하는 안정적이고 사전 예방적인 보안 솔루션은 드라이브 바이 다운로드 및 기타 사이버 공격으로부터 엔드포인트를 보호하는 데 도움이 될 수 있습니다. 그림 2 – 드라이브 바이 다운로드 공격의 구조 마지막으로, 공격자는 드라이브 바이 다운로드 공격을 시작하는 데 필요한 취약점을 악용. 드라이브 바이 다운로드는 일반적으로 두 가지 전략 중 하나를 사용합니다. 첫 번째 전략은 다양한 플러그인에 대한 API 호출을 악용하는 것입니다. 예를 들어, 시나 ActiveX 구성 요소의 DownloadAndInstall API는 매개 변수를 제대로 확인하지 못했으며 인터넷에서 임의의 파일을 다운로드하고 실행할 수 있었습니다. 두 번째 전략은 셸 코드를 메모리에 작성한 다음 웹 브라우저 또는 플러그인의 취약점을 악용하여 프로그램의 제어 흐름을 셸 코드로 전환하는 것입니다. [4] 셸 코드가 실행된 후 공격자는 추가 악의적인 작업을 수행할 수 있습니다. 여기에는 맬웨어를 다운로드하고 설치하는 경우가 많지만 공격자에게 다시 보내기 위해 정보를 훔치는 것을 포함하여 무엇이든 할 수 있습니다.

[3] 드라이브 바이 다운로드는 두 가지를 의미, 인터넷에서 컴퓨터 소프트웨어의 의도하지 않은 다운로드에 관한 각: 악성 코드 배달에 의해 드라이브는 사이버 범죄자에 게 증가 호소의 단순히 때문에, 일반적으로, 더 성공적인 공격 결과 감염의 더 은밀한 형태. 그림 1은 웹 기반 맬웨어 위협을 추적하는 회사인 ScanSafe의 데이터를 보여 주며, 1996년부터 10년 동안 비즈니스에 미치는 영향이 전자 메일에서 웹 및 IM으로 어떻게 전환되었는지 보여줍니다. 악성 코드는 사용자가 어떤 일이 일어났다는 것을 인식하지 않고 피해자의 PC에 악성 파일을 다운로드하도록 설계되었습니다. 그림 6은 JavaScript 리디렉션 공격 중에 차단된 단일 악용 키트에 포함된 다양한 악용을 보여 주며 있습니다. 이 예제에서는 Microsoft 소프트웨어에서 악용의 인기를 보여 주지만 다른 소프트웨어가 동시에 악용되어 사이버 범죄자에게 악용 키트의 가치를 높이는 방법을 설명하는 데도움이 됩니다.