Domande sul malware php.net 2013

1

24 ottobre 2013 , gli amministratori del famoso sito Web php.net ha detto che il loro sito web ha distribuito malware ai suoi visitatori utilizzando un attacK drive-by download. Ho diverse domande su questo malware, tuttavia preferisco chiedere solo alcune di esse poiché ho già trovato i rispondenti per altre domande:

While the userprefs.js code was served to all visitors, only some of those people received an additional payload that contained malicious iframe tags

Mentre lavoro sulla sicurezza di browser come FF, GC e IE, mi chiedo come mai un sito web possa scrivere legittimamente nel profilo di un utente di Firefox e scrivere nella sua userprefs.js ? Com'è che questo comportamento pericoloso è una cosa normale usata dai server php.net?

  • Sempre dalla citazione: sono iframes in questi casi SEMPRE nascosto?
  • Dallo stesso articolo, ho una domanda su questa citazione:

some webserver malware runs entirely in memory and hides itself pretty well.

Come mai un virus può nascondersi eseguendo all'interno di una memoria?

    
posta Rory Alsop 30.07.2014 - 10:04
fonte

1 risposta

2

How come a virus can hide itself by running within a memory ?

La maggior parte dei server viene riavviata molto raramente, forse una volta all'anno o anche di più sono comuni. Un malware server può causare danni sufficientemente grandi eseguendo una volta sola, rimuovendo quindi tutte le tracce del suo eseguibile dal filesystem e restando in vita per sempre fino a quando il server non viene riavviato. Molti sistemi operativi consentono di rimuovere le voci dei file dal filesystem rimanendo aperte da un processo, il file rimane accessibile nei processi fino alla loro morte o alla chiusura del file. Tale malware scambia la persistenza con l'essere più difficile da rilevare.

    
risposta data 30.07.2014 - 11:42
fonte

Leggi altre domande sui tag