ഡ്രൈവ്-ബൈ ഡൗൺലോഡ്

വിക്കിപീഡിയ, ഒരു സ്വതന്ത്ര വിജ്ഞാനകോശം.

ഡ്രൈവ്-ബൈ ഡൗൺലോഡ് രണ്ട് തരത്തിലാണ് ഉളളത്, അവ ഓരോന്നും ഇന്റർനെറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്യുന്ന കമ്പ്യൂട്ടർ സോഫ്‌റ്റ്‌വെയറിന്റെ സംബന്ധിച്ചാണുള്ളത്:[1]

  1. അംഗീകൃത ഡ്രൈവ്-ബൈ ഡൗൺലോഡുകൾ എന്നത് ഒരു വ്യക്തി അധികാരപ്പെടുത്തിയിട്ടുള്ളതും എന്നാൽ അനന്തരഫലങ്ങൾ മനസ്സിലാക്കാതെയുള്ളതുമായ ഡൗൺലോഡുകളാണ് (ഉദാ. അജ്ഞാതമോ വ്യാജമോ ആയ എക്സിക്യൂട്ടബിൾ പ്രോഗ്രാം, ആക്ടീവ്എക്സ്(ActiveX) കമ്പോണന്റ് അല്ലെങ്കിൽ ജാവ ആപ്‌ലെറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന് വേണ്ടിയുള്ള ഡൗൺലോഡുകൾ).
  2. ഒരു വ്യക്തിയുടെ അറിവില്ലാതെ സംഭവിക്കുന്ന ഡൗൺലോഡുകളാണ് അനധികൃത ഡ്രൈവ്-ബൈ ഡൗൺലോഡുകൾ, പലപ്പോഴും കമ്പ്യൂട്ടർ വൈറസ്, സ്പൈവെയർ, മാൽവെയർ അല്ലെങ്കിൽ ക്രൈംവെയർ.[2]

ഒരു വെബ്‌സൈറ്റ് സന്ദർശിക്കുമ്പോഴോ[3]ഇ-മെയിൽ അറ്റാച്ച്‌മെന്റ് തുറക്കുമ്പോഴോ ഒരു ലിങ്ക് ക്ലിക്ക് ചെയ്യുമ്പോഴോ ഉപഭോക്താവിനെ വഞ്ചിക്കുക എന്ന ഉദ്ദേശത്തോടെയുള്ള ഒരു പോപ്പ്-അപ്പ് വിൻഡോയിൽ ക്ലിക്കുചെയ്യുമ്പോഴോ ഡ്രൈവ്-ബൈ ഡൗൺലോഡുകൾ സംഭവിക്കാം:[4] ഉദാഹരണത്തിന്, നിങ്ങളുടെ കമ്പ്യൂട്ടർ ഉപയോഗിച്ച്, അത് കമ്പ്യൂട്ടറിന്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ നിന്നുള്ളതാണെന്ന് തോന്നുന്ന തരത്തിലുള്ള ഒരു എറർ മെസ്സേജ് കാണിക്കുന്നു, അല്ലെങ്കിൽ നിങ്ങൾക്ക് നിരുപദ്രവകരമായ ഒരു പരസ്യ പോപ്പ്-അപ്പ് സന്ദേശം ലഭിക്കുന്നു. നിങ്ങൾ ഇവയുമായി ഇടപഴകുമ്പോൾ, നിങ്ങളുടെ അറിവില്ലാതെ അവ നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ദോഷകരമായ കാര്യങ്ങൾ രഹസ്യമായി ഡൗൺലോഡ് ചെയ്‌തേക്കാം. നിങ്ങളുടെ കമ്പ്യൂട്ടറിന്റെ സ്വന്തം സന്ദേശങ്ങളോ നിരുപദ്രവകരമായ ആയ പോപ്പ്-അപ്പുകൾ കൈകാര്യം ചെയ്യുമ്പോൾ പോലും, നിങ്ങൾ പ്രതീക്ഷിക്കാത്ത സമയത്ത്, മലിഷ്യസ് സ്റ്റഫുകൾ(malicious stuff)നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ എത്തുന്നതിനുള്ള ഒരു രഹസ്യ മാർഗമാണിത്. അത്തരം സന്ദർഭങ്ങളിൽ, ഉപയോക്താവ് ഡൗൺലോഡിന് "സമ്മതം" നൽകിയതായി "വിതരണക്കാരൻ" അവകാശപ്പെട്ടേക്കാം, എന്നിരുന്നാലും അനാവശ്യമോ മലിഷ്യസ്സായതോ ആയ സോഫ്റ്റ്‌വെയർ ഡൗൺലോഡ് ആരംഭിച്ചതായി ഉപയോക്താവിന് അറിയില്ലായിരുന്നു. അതുപോലെ ഒരു വ്യക്തി മലിഷ്യസ് ഉള്ളടക്കമുള്ള ഒരു സൈറ്റ് സന്ദർശിക്കുകയാണെങ്കിൽ, ആ വ്യക്തി ഡ്രൈവ്-ബൈ ഡൗൺലോഡ് ആക്രമണത്തിന് ഇരയായേക്കാം. അതായത്, മലിഷ്യസ് ഉള്ളടക്കത്തിന് ബ്രൗസറിലോ പ്ലഗിന്നുകളിലോ ഉള്ള വൾനറബിലിറ്റി ഉപയോഗപ്പെടുത്തി ഉപയോക്താവിന്റെ അറിവില്ലാതെ മലിഷ്യസ് കോഡ് പ്രവർത്തിപ്പിക്കാൻ കഴിഞ്ഞേക്കാം.[5]

ഒരു ഡ്രൈവ്-ബൈ ഇൻസ്‌റ്റാൾ (അല്ലെങ്കിൽ ഇൻസ്റ്റാളേഷൻ) സമാനമായ ഒരു സംഭവമാണ്. ഇത് ഡൗൺലോഡ് ചെയ്യുന്നതിനുപകരം ഇൻസ്റ്റാളേഷനെയാണ് സൂചിപ്പിക്കുന്നത് (ചിലപ്പോൾ രണ്ട് പദങ്ങളും പരസ്പരം മാറിമാറി ഉപയോഗിക്കാറുണ്ട്).

പ്രോസ്സസ്സ്[തിരുത്തുക]

ഒരു ഡ്രൈവ്-ബൈ ഡൗൺലോഡ് സൃഷ്ടിക്കുമ്പോൾ, ആക്രമണം നടത്താൻ ഒരു ആക്രമണകാരി ആദ്യം മലിഷ്യസ് ഉള്ളടക്കം സൃഷ്ടിക്കണം. അനധികൃത ഡ്രൈവ്-ബൈ ഡൗൺലോഡ് ആക്രമണങ്ങൾ നടത്താൻ ആവശ്യമായ വൾനറബിലിറ്റികൾ ഉൾക്കൊള്ളുന്ന എക്‌സ്‌പ്ലോയിറ്റ് പാക്കുകളുടെ വ്യാപനം മൂലം, ഈ ആക്രമണം നടത്താൻ വൈദഗ്ധ്യം കുറഞ്ഞ വ്യക്തികൾക്ക് പോലും സാധ്യമാകുന്നു.[5]

ആക്രമണകാരി വിതരണം ചെയ്യാൻ ആഗ്രഹിക്കുന്ന മലിഷ്യസ് ഉള്ളടക്കം ഹോസ്റ്റ് ചെയ്യുക എന്നതാണ് അടുത്ത ഘട്ടം. ആക്രമണകാരികൾക്കുള്ള ഒരു ഓപ്ഷൻ അവരുടെ സ്വന്തം സെർവറിൽ മലിഷ്യസ് ഉള്ളടക്കം ഹോസ്റ്റുചെയ്യുക എന്നതാണ്, ഇത് മൂലം മലിഷ്യസ് കോഡ് നിയന്ത്രിക്കാനും ഇരയാകാൻ സാധ്യതയുള്ളവർക്ക് വിതരണം ചെയ്യാനും സാധിക്കുന്നു. എന്നിരുന്നാലും, ഒരു പുതിയ പേജിലേക്ക് ഉപയോക്താക്കളെ നയിക്കുന്നതിനുള്ള ബുദ്ധിമുട്ട് കാരണം, അത് കോംമ്പ്രമൈസ് ചെയ്യപ്പെട്ട നിയമാനുസൃത വെബ്‌സൈറ്റിലോ അല്ലെങ്കിൽ ഒരു മൂന്നാം കക്ഷി സേവനത്തിലൂടെ (ഉദാ. ഒരു പരസ്യം) ആക്രമണകാരികളുടെ ഉള്ളടക്കം ഉപഭോക്താക്കൾ അറിയാതെ ഒരു നിയമാനുസൃത വെബ്‌സൈറ്റിലോ ഹോസ്റ്റ് ചെയ്‌തേക്കാം. ക്ലയന്റ് ഉള്ളടക്കം ലോഡ് ചെയ്യുമ്പോൾ, ആക്രമണകാരി ക്ലയന്റിന്റെ വിരലടയാളം പരിശോധിക്കുന്നു, അതിൽ അതിന്റെ സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ, കോൺഫിഗറേഷൻ എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഉൾപ്പെടുന്നു. ഈ വിശകലനം ആക്രമണകാരിയെ ആ പ്രത്യേക ക്ലയന്റിനു മാത്രമുള്ള വൾനറബിലിറ്റികൾ ഉപയോഗിക്കുവാൻ വേണ്ടി മലിഷ്യസ് കോഡ് ഇഷ്ടാനുസൃതമാക്കാൻ സഹായിക്കുന്നു, ഇത് മികച്ച രീതിയിൽ ഉപയോക്താവിനെ ചൂഷണം ചെയ്യുന്നതിനുള്ള സാധ്യത വർദ്ധിപ്പിക്കുന്നു.[6]

ആക്രമണകാരി ഡ്രൈവ്-ബൈ ഡൗൺലോഡ് ആക്രമണം ആരംഭിക്കുന്നതിന് ആവശ്യമായ വൾനറബിലിറ്റികൾ മുതലെടുക്കുന്നു. ഡ്രൈവ്-ബൈ ഡൗൺലോഡുകൾ സാധാരണയായി രണ്ട് തന്ത്രങ്ങളിൽ ഒന്ന് ഉപയോഗിക്കുന്നു. വിവിധ പ്ലഗിനുകൾക്കായി എപിഐ കോളുകൾ ചൂഷണം ചെയ്യുക എന്നതാണ് ആദ്യത്തെ തന്ത്രം. സിന ആക്റ്റീവ് എക്സ്(Sina ActiveX) കമ്പോണന്റിലെ ഡൗൺലോഡ്ആൻഡ്ഇൻസ്റ്റാൾ (DownloadAndInstall) എപിഐയ്ക്ക് സുരക്ഷാ പിഴവുണ്ടായിരുന്നു, കാരണം അത് ഡൗൺലോഡ് ചെയ്ത് റൺ ചെയ്യേണ്ട ഫയലുകൾ ശരിയായി രീതിയിൽ പരിശോധന നടത്തിയില്ല, ഇത് ഇന്റർനെറ്റിൽ നിന്ന് വൾനറബിൾ ഉൾപ്പെടെ ഏത് ഫയലും ഡൗൺലോഡ് ചെയ്യാനും എക്‌സിക്യൂട്ട് ചെയ്യാനും പറ്റുന്ന രീതിയിലേക്ക് മാറ്റിയെടുത്തു. ഹാക്കർമാർ വിദൂരമായി ഒരു ഉപയോക്താവിന്റെ കമ്പ്യൂട്ടറിനെ കബളിപ്പിച്ച് മലിഷ്യസ് കോഡ് പ്രവർത്തിപ്പിച്ച് അവർക്ക് അനധികൃതമായി ആ കമ്പ്യൂട്ടറിന്റെ നിയന്ത്രണം ഏറ്റെടുക്കാൻ കഴിയുന്നു. രണ്ടാമത്തെ തന്ത്രം എന്നത് മെമ്മറിയിലേക്ക് ഷെൽകോഡ് എഴുതുക, തുടർന്ന് വെബ് ബ്രൗസറിലോ പ്ലഗിനിലോ ഉള്ള വൾനറബിലിറ്റികൾ ചൂഷണം ചെയ്ത് പ്രോഗ്രാമിന്റെ കൺട്രോൾ ഫ്ലോ ഷെൽ കോഡിലേക്ക് തിരിച്ചുവിടുന്നത് ഉൾപ്പെടുന്നു.[6]ഷെൽകോഡ് എക്സിക്യൂട്ട് ചെയ്ത ശേഷം, ആക്രമണകാരിക്ക് കൂടുതൽ മലിഷ്യസ് പ്രവർത്തനങ്ങൾ നടത്താൻ കഴിയും. ഇതിൽ പലപ്പോഴും മാൽവെയർ ഡൗൺലോഡ് ചെയ്യുകയും ഇൻസ്റ്റാൾ ചെയ്യുകയും ചെയ്യുന്നു, എന്നാൽ ആക്രമണകാരിക്ക് തിരികെ അയയ്ക്കുന്നതിനുള്ള വിവരങ്ങൾ മോഷ്ടിക്കുന്നത് ഉൾപ്പെടെ എന്തും ആകാം.[5]

ആക്രമണത്തിലുടനീളം കണ്ടെത്തുന്നത് തടയാനുള്ള നടപടികളും ആക്രമണകാരി സ്വീകരിച്ചേക്കാം. മലിഷ്യസ് കോഡിന്റെ ഒഫുസ്ക്കേഷനെ (Obfuscation) ആശ്രയിക്കുന്നതാണ് ഒരു രീതി. ഐഫ്രേയിംസി(iframes)ന്റെ ഉപയോഗത്തിലൂടെ ഇത് ചെയ്യാൻ കഴിയും.[5] ഇതിനെ കണ്ടെത്തുന്നത് തടയാൻ മലിഷ്യസ് കോഡ് എൻക്രിപ്റ്റ് ചെയ്യുക എന്നതാണ് മറ്റൊരു രീതി. സാധാരണയായി ആക്രമണകാരി മലിഷ്യസ് കോഡ് ഒരു സൈഫർടെക്‌സ്‌റ്റിലേക്ക്(Ciphertext) എൻക്രിപ്റ്റ് ചെയ്യുന്നു, തുടർന്ന് സൈഫർടെക്‌സ്‌റ്റിന് ശേഷമുള്ള ഡീക്രിപ്‌ഷൻ രീതി കൂടി ഉൾപ്പെടുന്നു.[6]

അവലംബം[തിരുത്തുക]

  1. Phillips, Gavin (14 January 2021). "What Is a Drive-by Download Malware Attack?". Retrieved 4 January 2022.
  2. "Exploit on Amnesty pages tricks AV software". The H online. Heinz Heise. 20 April 2011. Retrieved 8 January 2011.
  3. Sood, Aditya K.; Zeadally, Sherali (2016-09-01). "Drive-By Download Attacks: A Comparative Study". IT Professional. 18 (5): 18–25. doi:10.1109/MITP.2016.85. ISSN 1520-9202. S2CID 27808214.
  4. Olsen, Stefanie (8 April 2002). "Web surfers brace for pop-up downloads". CNET News. Retrieved 28 October 2010.
  5. 5.0 5.1 5.2 5.3 Le, Van Lam; Welch, Ian; Gao, Xiaoying; Komisarczuk, Peter (2013-01-01). Anatomy of Drive-by Download Attack. AISC '13. Darlinghurst, Australia, Australia: Australian Computer Society, Inc. pp. 49–58. ISBN 9781921770234. {{cite book}}: |journal= ignored (help)
  6. 6.0 6.1 6.2 Egele, Manuel; Kirda, Engin; Kruegel, Christopher (2009-01-01). "Mitigating Drive-By Download Attacks: Challenges and Open Problems". INetSec 2009 – Open Research Problems in Network Security. IFIP Advances in Information and Communication Technology. Vol. 309. Springer Berlin Heidelberg. pp. 52–62. doi:10.1007/978-3-642-05437-2_5. ISBN 978-3-642-05436-5.
"https://ml.wikipedia.org/w/index.php?title=ഡ്രൈവ്-ബൈ_ഡൗൺലോഡ്&oldid=3965092" എന്ന താളിൽനിന്ന് ശേഖരിച്ചത്