2010-01-19 76 views

回答

-2

你在頁面上給出了明確的答案鏈接
「攻擊者可以通過欺騙用戶訪問裝配好的網頁來完全控制易受攻擊的系統。」
就是這樣......它只是做重定向。
與它的主要問題是...代碼加密/混淆,這就是爲什麼安全軟件不能在它

其運行......現在我們就來惡意軟件和安全軟件之間的併發的相同階段,
就像後來的.EXE病毒一樣,這種病毒變得多態以躲避基於抗病毒的普通簽名。

+0

當然,重定向不是攻擊。攻擊發生在你訪問裝有頁面的頁面時...... – 2010-01-19 08:49:28

+0

當然。我的意思是相同的 – user204724 2010-01-19 08:53:04

+0

,但如果它可以欺騙用戶訪問該漏洞的頁面,爲什麼重定向? – 2010-01-19 08:53:03

1

我想完整的答案被阻止,以防止更多的人執行攻擊。與此相關的腳本必須是一種創建無效指針的方法,然後利用該指針訪問用戶的系統。該腳本只是整個過程的一部分 - 但該漏洞與訪問「釋放對象」有關。這可能意味着當您嘗試訪問釋放的對象時提供的錯誤包含太多信息 - 可用於攻擊您的系統。

1

從閱讀和評論中看到,當用戶訪問裝有頁面的攻擊者開啓與攻擊者計算機的連接時,攻擊者能夠以用戶身份發出命令。他們可以列出/殺死進程,基本上可以做任何用戶可以做的事情。

0

用於啓動「Aurora」攻擊的惡意軟件並沒有什麼特別之處:它只是Internet Explorer中的另一個漏洞,它允許攻擊者接管受害者的計算機。奧羅拉的特別之處在於他們所做的社交工程的規模以及他們所做的工作的複雜程度。下一個:利用這些知名公司內部的一個平臺,向關鍵系統滲透更深入。

安全人士一直都知道這種事情是可能的;這僅僅是全世界第一次看到,要脫身的奉獻精神不僅僅是陰謀論者的東西。