Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Meglesni a rosszfiút

2008.11.13. 16:00 | buherator | Szólj hozzá!

Didier Stevens blogjában arról ír, hogy hogyan követte nyomon egy malware készítő munkálkodását a PDF fájlok inkrementális frissítési funkcióját kihasználva. Ez a lehetőség alkalmat ad arra, hogy a PDF fájlokban történt változásokat - így a készítő tevékenységét - lépésről lépésre nyomonkövessük. 

Az egyik dolog, amit kiemelnék a bejegyzésből az, hogy a megvizsgált PDF trójai írója valószínűleg nem az asötét szobában, orvosi kesztűben, és napszemüvegben gépelő precíz programozózseni, akinek esetleg néhányan elképzelhetik. A delikvens, miután nem bírt rájönni, hogy hogyan kell az Adobe JavaScript API-jának setTimeout() metódusát használni, egyszerűen kihagyta a vonatkozó részt, és késleltetés nélkül írta meg a szkriptjét - a titkok nyitja egyébként egy kis guglizás után könnyen fellelhező lett volna az Adobe hivatalos dokumentációjában.

A másik érdekesség, hogy még ilyen képességek és bénázás mellett is nagyjából egy óra alatt elkészült az alkotás, ami jól mutatja, hogy milyen  hatékonyan készíthetők el a kártékony fájlok egy-egy új sebezhetőség napvilágra kerülését követően. 

Ha valaki kedvett kapott utánajárni a különböző PDF dokumentumokba rejtett okosságok élettörténetének (vagy bármi másnak), az használhatja Stevens PDF feldolgozó eszközét.

Címkék: programozás malware pdf

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása