как работает кодовая атака гугл? - PullRequest
0 голосов
/ 19 января 2010

в соответствии с McAfee Эксплойт «Аврора» в Google Attack Now Public , а приведенный код эксплойта должен быть здесь , любой может дать более подробное объяснение, как он работает? 1005 *

Ответы [ 4 ]

1 голос
/ 19 января 2010

Полагаю, что полный ответ сохраняется, чтобы предотвратить атаку большего количества людей. Сценарий, связанный с этим, должен быть способом создания неверного указателя, который затем используется для получения доступа к системе пользователя. Сценарий является лишь частью всего процесса, но уязвимость связана с доступом к «освобожденному объекту». Возможно, это означает, что ошибка, возникающая при попытке получить доступ к освобожденному объекту, содержит слишком много информации, которую затем можно использовать для атаки на вашу систему.

1 голос
/ 19 января 2010

после прочтения этого и последующего прочтения в комментариях кажется, что когда пользователь заходит на фальсифицированную страницу, эксплойт открывает соединение с компьютером злоумышленника, давая злоумышленнику возможность давать команды от имени пользователя.Они могут перечислять / убивать процессы, в основном делать все, что может делать пользователь.

0 голосов
/ 02 марта 2012

Вредоносная программа, использованная для инициирования атак «Аврора», не представляла собой ничего особенного: это просто еще одна уязвимость в Internet Explorer, позволяющая злоумышленнику захватить компьютер жертвы. Что было особенным в Авроре, так это масштаб социальной инженерии, которую они делали, и изощренность того, что они сделали далее : использовали дырочку в этих известных компаниях, чтобы проникнуть глубже и глубже в критические системы.

Сотрудники службы безопасности всегда знали, что такое возможно; это всего лишь первый раз, когда весь мир увидел, что самоотверженность, необходимая для его осуществления, была не просто теоретиками заговора.

0 голосов
/ 19 января 2010

На странице вы даете четкий ответ
«Злоумышленник может получить полный контроль над уязвимой системой, обманув пользователя, посетив фальсифицированную веб-страницу».
Вот и все ... это просто сделать перенаправление.
Основная проблема в том, что ... этот код зашифрован / запутан, и поэтому на нем не может работать программное обеспечение безопасности

Это ... теперь мы находимся на одной и той же стадии параллелизма между вредоносным ПО и программным обеспечением безопасности,
как это было с последними вирусами .EXE, которые становятся полиморфными, чтобы скрываться от обычных антивирусов на основе сигнатур.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...