kihasználni trójaiak - Information Security

Olyan programok, amelyek adatokat tartalmaznak, illetve végrehajtható kódot kihasználni egy vagy több sérülékenységét szoftver fut a helyi vagy távoli számítógép ismert rosszindulatú céllal.

támadók hasznosítja használt behatolni az áldozat gép céljára későbbi bevezetése a rosszindulatú kód (például, hogy megfertőzi az összes látogató a kompromittált webhely rosszindulatú program).

Is kihasználja Net-Worm típusú programok széles körben használják, hogy behatoljon az áldozat gép nélkül a felhasználó bevonása.

is széles körben ismert az úgynevezett-Nuker'y programok, amelyek elküldik a helyi vagy távoli számítógépen speciálisan kialakított kérések, így a rendszer leáll.

Például:
Exploit.Win32.DCom.y - A program végrehajtása a biztonsági rés a szolgáltatás az RPC (Remote Procedure Call) (MS03-026):
- Van egy Windows PE EXE-file;
- méret: 10784 bájt;
- A fájl tele UPX
- Kibontott mérete - körülbelül 34 kb;
- Meg van írva a C;

Rése nyilvánvaló magának a telepítés során a gép távoli kapcsolat porton keresztül 135 (TCP / IP). A kapcsolat a kliens és a szerver biztosítja a RPC szolgáltatás (Remote Procedure Call), mely a DCOM építészet.

E biztonsági rés révén egy támadó csapatot küldeni a romboló DCOM__RemoteGetClassObject és lezuhan az RPC-szolgáltatás, valamint mindazokat a szolgáltatásokat, ettől függ.

Ugyanakkor az áldozat rendszer, attól függően, hogy a telepített verziót és egy sor frissítések, egy üzenet jelenik meg a memóriában, vagy kihúzza svchost.exe szolgáltatási hiba, így a támadó azonnal kap rendszergazda jogokkal rendszer, lop bizalmas információkat, telepíteni trójai programok, keyloggers, és stb

Kapcsolódó cikkek