Jak przeprowadzane są ataki drive-by-download?

1

Oglądałem ten film i byłem zszokowany tym, że używając IE, jeśli tylko odwiedzisz witrynę, komputer zostanie zainfekowany. Oczywiście byłem ciekawy. Nie było wyskakującego okna pobierania ani nic, a komputer ofiary PC został zainfekowany trojanem. Jak to się robi? Czy to działa dla FF3?

slhck
źródło

Odpowiedzi:

4

Takie ataki wykorzystują luki bezpieczeństwa w przeglądarce odwiedzającej, które umożliwiają wykonanie złośliwego kodu na komputerze klienta. Teoretycznie każda przeglądarka może być podatna na ataki. Takie luki są zazwyczaj naprawiane przez producenta przeglądarki, czasem szybciej, a czasem wolniej.

Pekka 웃
źródło
1
Deja Vu, Pekka. Wczoraj w radiu zapytano lokalnego rzecznika Microsoft ds. Bezpieczeństwa o problemy z programem Internet Explorer i to, czy aktualizacja z ubiegłego tygodnia je naprawi. Odpowiedział, że teoretycznie wszystkie przeglądarki mogą być podatne na ataki. On nie powiedzieć, że niektóre przeglądarki są bardziej wrażliwe niż inne.
pavium
Nie chciałem się w to angażować z różnych powodów. Tak, Internet Explorer jest wyjątkowo często narażony na luki w zabezpieczeniach, a Firefox i jego małżonkowie wydają się w mniejszym stopniu (w tej chwili). Zauważam jednak niebezpieczny trend ludzi myślących, że tylko IE jest podatny na ataki, a zainstalowanie Firefoksa („znacznie bezpieczniej”) rozwiąże wszystkie ich problemy. Nie jest to prawdą i w przyszłości zobaczymy znacznie więcej złośliwego oprogramowania atakującego FF ze względu na jego rosnący udział w rynku. Każda przeglądarka jest potencjalnie podatna na luki w zabezpieczeniach, kropka. (
Nawiasem