웹 사이트를 방문하여 바이러스 나 트로이 목마를 얻을 수있는 이유는 무엇입니까? 할 필요가 없습니다. 이것이 어떻게 가능한지? 감염되지

나는 최근에 이것을 많이 보았다. 링크와 인스턴트 트로이 목마를 클릭하십시오. 다운로드 할 필요가 없습니다.

이것이 어떻게 가능한지? 감염되지 않도록 방문하기 전에 링크를 검색 할 수있는 방법이 있습니까?



답변

어떻게 가능한지 대답하려면 :

이 사이트에는 페이지를로드 할 때 실행되는 스크립트가 있습니다. 이것은 Windows PC를 감염시키는 것입니다. 코드를 다운로드하든 실행하는지에 관계없이 세부 정보는 100 % 확실하지 않습니다. 이 페이지 에는 한 가지 경우에 수행 된 방법에 대한 예가 있습니다. 취약한 브라우저도 필요하며, 많은 컴퓨터에서 실행되는 무언가를 대상으로 할 가치가 있기 때문에 거의 모든 인기있는 브라우저는 취약한 브라우저입니다.

사람들이 제한된 사용자가 아닌 관리자로 실행될 때 감염되는 것은 대부분 Windows PC입니다. 그 이유는 다양하고 다양합니다. Roger가 자신의 의견에서 지적한 바와 같이 여기에 주요 요소 인 본질적인 약점보다는 인기가 있습니다.

Windows는 인기가 높기 때문에 더 많이 타겟팅됩니다. 어떤 사람들은 Windows가 다른 것보다 안전하지 않다고 말하지만 강조하는 방식으로는 그렇지 않다고 말합니다. 집에서 Linux를 실행하고 트로이 목마가 내 사용자 계정으로 실행될 수 있다면 여전히 관심이 많은 파일에 여전히 많은 피해를 줄 수 있지만 시스템을 인수 할 수는 없습니다.

제한된 권한의 사용자로 실행하면 손상을 제한 할 수 있지만 반드시 제거 할 필요는 없습니다.

Vista와 현재 7은 관리자로 실행되는 항목을보다 엄격하게 제어 할 수 있으므로 이러한 사이트 유형이 줄어들 기 시작하지만 대다수는 최신 OS를 실행하는 경우에만 발생합니다.


답변

웹 사이트를 열면 웹 사이트가 브라우저를 대신하여 모든 종류의 작업을 수행하도록 지시 할 수 있습니다. 가장 간단한 경우에는 표시 할 텍스트와 그림을 보내지 만 브라우저에서 실행할 작은 프로그램 (JavaScript, 브라우저가 내장되어 있거나 Java 또는 Flash와 같은 브라우저 플러그인을 사용하여)을 보낼 수도 있습니다. .

원칙적으로 웹 사이트 방문만으로 감염되는 것은 불가능합니다.

브라우저는 사용자가 방문한 웹 사이트를 대신하여 프로그램을 실행하지만 이러한 프로그램은 “무해한”작업 만 수행 할 수 있도록 신중하게 제한됩니다. 예를 들어 JavaScript에서 JavaScript가 속한 페이지를 변경할 수 있습니다 (둘 다 같은 웹 사이트에서 왔기 때문에 해를 끼칠 수 없기 때문에). JavaScript는 다른 웹 사이트에서 페이지를 변경하지 않을 수 있습니다. 홈 뱅킹 디스플레이)에 연결되어 컴퓨터의 파일에 직접 액세스하지 못할 수 있습니다.

대부분의 플러그인 (적어도 Java 및 Flash의 경우)에는 비슷한 제한 사항이 있습니다. 코드는 본질적으로 자신의 상자에 있고 실행되는 컴퓨터와 분리 되어 있기 때문에 일반적으로 샌드 박스 라고합니다 . 특히 컴퓨터에서 실행되는 “일반”프로그램과 같이 하드 디스크의 파일을 읽거나 프로그램을 시작할 수 없습니다.

이제는 원칙적으로 안전하지만 실제로 는 그렇지 않을 수 있습니다. 그 이유는 모든 프로그램과 마찬가지로 샌드 박스 시스템에 버그가 있기 때문입니다. 때때로 이러한 버그로 인해 프로그램이 샌드 박스를 “깨뜨리고”브라우저 나 플러그인을 사용하여 허용되지 않는 작업을 수행 할 수 있습니다. 이러한 트릭은 매우 정교 할 수 있습니다.

예 :

  • 일반 프로그램과 마찬가지로 브라우저 나 플러그인의 구현에는 버퍼 오버플로가있을 수 있으며,이를 통해 웹 사이트가 특수하게 조작 된 코드를 입력하여 브라우저에 보내서 실행할 수 있습니다.
  • 샌드 박스와 관련하여 이전 버전의 Sun Java 플러그인에는 취약점이있었습니다. 샌드 박스는 로컬 파일을 읽거나 삭제하는 등 프로그램이 손상 될 수있는 모든 Java 함수에 대한 액세스를 허용하지 않으며 여전히 허용하지 않습니다. 그러나 샌드 박스는 Java 애플릿에서 이러한 기능에 대한 액세스를 올바르게 차단했지만 브라우저는 “반사”라는 기술을 통해 JavaScript에서 이러한 기능에 대한 간접 액세스도 허용했습니다. 이 “백도어”는 개발자들에 의해 충분히 고려되지 않았으며 샌드 박스 제한을 우회하여 샌드 박스를 깨뜨 렸습니다. 자세한 내용은 https://klikki.fi/adv/javaplugin.html 을 참조하십시오.

불행히도 JavaScript, Java 및 Flash의 샌드 박스에는 몇 가지 취약점이 있습니다. 이러한 취약점을 탐지하여 악용하는 악의적 인 해커와이를 탐지하고 해결하는 훌륭한 해커와 개발자 사이에는 여전히 일종의 경쟁이 있습니다. 일반적으로 신속하게 수정되지만 때로는 취약한 창이 있습니다.

BTW : 샌드 박스는 일부 Java 애플릿이 시작시 “이 애플릿을 신뢰합니까?”라는 경고를 표시하는 이유입니다.이 애플릿 은 샌드 박스에서 컴퓨터를 꺼내도록 요청 합니다. 이것은 때때로 필요하지만, 정당한 이유만으로 부여되어야합니다.

추신 : ActiveX (최소 초기 버전)가 너무 안전하지 않은 이유는 ActiveX 가 샌드 박스를 사용 하지 않았기 때문 입니다. 웹 페이지의 모든 ActiveX 코드는 시스템에 완전히 액세스 할 수 있습니다. 공정하게 말하면, 이것은 이후 버전에서 (부분적으로) 수정되었습니다.


답변

선제 조치에 대한 마지막 질문에 대답하기 위해 이것을 언급합니다. 일반적이지 않은 옵션 중 하나는 가상 머신을 사용하는 것입니다 (보안 서클에서 일반적 임). 사용 가능한 몇 가지 무료가 있습니다. 가상 머신에 OS, 브라우저 및 애드 인을 설치하고 상태를 저장하십시오. 그런 다음 모든 사이트를 탐색 할 수 있습니다. 완료되면 저장된 상태로 되돌아 가고 해당 시점 이후에 가상 머신에서 발생한 모든 것은 버려집니다. 일단 들어가면 매우 간단하지만 약간의 학습 곡선이 생길 수 있습니다.

참고 : 상태를 되 돌리면 문자 그대로 가상 머신의 변경 사항이 삭제됩니다. 이 경우 브라우저 상태, 쿠키, 업데이트 등을 포함합니다.이 경우 해당 상태로 되돌리고 업데이트를 적용하고 새 상태를 저장할 수 있습니다. 당신이 지키고 싶은 다른 것들도 마찬가지입니다. 이 중 어느 것도 실제 컴퓨터에는 영향을 미치지 않으며 가상 컴퓨터에만 영향을줍니다.


답변