Come funziona l'infezione attraverso la navigazione web?

3

Spesso leggo dei compromessi dovuti alla visita di un sito dannoso che scarica alcuni exploit sul tuo computer. Non ho mai visto un processo dettagliato, tutti i libri / tutorial che ho letto dicono frasi come "una volta che il sito è visitato, l'obiettivo è compromesso", "reindirizzare l'utente a un sito di proprietà di un utente malintenzionato che scarica javascript dannoso", ecc. ma mi sembra un po 'vago ...

Come funziona questo tipo di compromesso? Perché oltre a sfruttare alcune vulnerabilità nel browser web (e che deve essere uno zero oggi), non so con quale altro vettore di attacco potrebbe accadere.

    
posta yzT 26.12.2014 - 20:18
fonte

2 risposte

3

Generalmente, la maggior parte degli attacchi di esplorazione tramite browser sono causati da vulnerabilità del browser, che ti reindirizzano ecc., ma alcuni sono attraverso i motori di rendering PDF, o in realtà qualsiasi funzionalità di input o di visualizzazione.

Questi non devono essere giorni zero. Molti browser hanno vulnerabilità, alcune delle quali sono note da anni e sono state risolte.

    
risposta data 26.12.2014 - 21:15
fonte
1

I drive by exploit sono il risultato del targeting delle vulnerabilità in un particolare browser web. Un browser Web è un grande software con il potenziale di molti bug. Rendering PDF, lettori flash, motori Javascript sono tutti complessi e hanno una lunga storia di vulnerabilità.

Una buona soluzione è sicuramente mantenere il browser aggiornato. Un exploit zero-day (o exploit) in grado di eseguire l'esecuzione di codice drive-by su un browser moderno è molto prezioso. È probabile che chiunque abbia accesso a tale exploit lo salverà per un attacco mirato. Invece, la maggior parte degli exploit drive-by che potresti incontrare nella tua navigazione giornaliera saranno vecchie vulnerabilità rivolte a browser obsoleti.

    
risposta data 27.12.2014 - 04:08
fonte

Leggi altre domande sui tag