Nội dung web độc hại đã trở thành công cụ chính được sử dụng
bởi kẻ tội phạm để thực hiện các cuộc tấn công của họ trên Internet. Đặc biệt,
các cuộc tấn công nhắm vào các khách hàng web, như trái ngược với các thành phần cơ sở hạ tầng, đã trở nên phổ biến [28].
Drive-by download là một đặc biệt phổ biến và ngấm ngầm
hình thức tấn công như vậy [29]. Trong một drive-by download, một nạn nhân bị dụ dỗ
đến một trang web độc hại. Các trang web có chứa mã, thường được viết bằng ngôn ngữ JavaScript, mà khai thác lỗ hổng trong các
Bản quyền được tổ chức bởi World Wide Web Hội nghị Ủy ban quốc tế (IW3C2). Phân phối của các giấy tờ được giới hạn sử dụng trong lớp học,
và sử dụng cá nhân của người khác.
WWW năm 2010, ngày 26-ngày 30 tháng 4, 2010, Raleigh, Bắc Carolina, Mỹ.
978-1-60558-799-8 / 10/04. ACM
trình duyệt của người dùng hoặc trong các plugin của trình duyệt. Nếu thành công, khai thác tải phần mềm độc hại trên máy tính nạn nhân, trong đó, như một hệ quả, thường trở thành một thành viên của một botnet.
Một số yếu tố đã góp phần làm cho drive-by-download
tấn công rất hiệu quả. Đầu tiên, các lỗ hổng trong các khách hàng web khá phổ biến (trong năm 2008, lỗ hổng bảo mật như vậy được thành lập gần 15% của
báo cáo trong kho CVE [18]), và các khách hàng web dễ bị tổn thương
thường được sử dụng (khoảng 45% người dùng Internet sử dụng một lỗi thời
trình duyệt [8 ]). Thứ hai, kỹ thuật tấn công khai thác đáng tin cậy web
lỗ hổng của khách hàng được tốt tài liệu [4, 33-35]. Thứ ba, công cụ tinh vi để tự động hoá quá trình vân tay các
trình duyệt của người dùng, Obfuscating mã khai thác, và cung cấp cho các
nạn nhân, có thể dễ dàng đạt được (ví dụ, NeoSploit, và LuckySploit [15]).
Sự kết hợp của, mục tiêu dễ bị tổn thương phổ biến rộng rãi và hiệu quả tấn công
cơ chế đã tải drive-by kỹ thuật được chọn
để thỏa hiệp một số lượng lớn các máy người dùng cuối. Trong năm 2007, Provos et al. [28] tìm thấy hơn ba triệu URL mà đưa ra
drive-by-download các cuộc tấn công. Thậm chí đáng lo ngại hơn, các URL độc hại
được tìm thấy cả trên các trang web giả mạo, được thiết lập một cách rõ ràng cho
mục đích tấn công người dùng không nghi ngờ, và trên web hợp pháp
các trang web, mà đã bị tổn hại hoặc sửa đổi để phục vụ các nội dung độc hại (ví dụ cao cấp bao gồm Bộ
An ninh Nội địa và các cửa hàng tin BusinessWeek [10, 11]).
Một số phương pháp đã được đề xuất để phát hiện các trang web độc hại. Các công cụ chống virus truyền thống sử dụng chữ ký tĩnh
để phù hợp với mô hình mà thường được tìm thấy trong các kịch bản độc hại [2].
Thật không may, hiệu quả của chữ ký cú pháp bị cản trở
bởi việc sử dụng các kỹ thuật gây rối phức tạp mà thường ẩn
chứa mã khai thác trong các trang độc hại. Một cách tiếp cận
dựa trên honeyclients tương tác thấp, mà mô phỏng một trình duyệt thường xuyên và dựa vào chi tiết kỹ thuật để phù hợp với hành vi, chứ không phải
so với các tính năng cú pháp, các script độc hại (ví dụ, cách gọi một phương thức của một điều khiển ActiveX dễ bị lỗi tràn bộ đệm
với một tham số dài hơn một độ dài nhất định) [14, 23]. Một vấn đề với honeyclients tương tác thấp là họ bị hạn chế bởi
phạm vi của cơ sở dữ liệu đặc điểm kỹ thuật của họ; có nghĩa là, các cuộc tấn công mà một
đặc điểm kỹ thuật là không có sẵn không thể được phát hiện. Cuối cùng, stateof-the-nghệ thuật trong việc phát hiện JavaScript độc hại được đại diện bởi highinteraction honeyclients. Những công cụ này bao gồm các trang web đầy đủ tính năng
trình duyệt thường chạy trong một máy ảo. Họ làm việc bằng cách
theo dõi tất cả các sửa đổi đối với môi trường hệ thống, chẳng hạn như
các tập tin được tạo ra hoặc bị xóa, và các quá trình đưa ra [21, 28, 37, 39]. Nếu
bất kỳ sửa đổi bất ngờ xảy ra, điều này được coi là biểu hiện của một cuộc tấn công, và các trang tương ứng được gắn cờ là
độc hại. Thật không may, cũng honeyclients tương tác cao có
hạn chế. Đặc biệt, một cuộc tấn công có thể được phát hiện chỉ khi các thành phần dễ bị tổn thương (ví dụ, một điều khiển ActiveX hoặc một plugin trình duyệt)
mục tiêu của khai thác được cài đặt và kích hoạt một cách chính xác trên de
đang được dịch, vui lòng đợi..
