Авторы вредоносных скриптов становятся все более изощренными.
По отчетам антивирусных компаний, они изучили и начинают активно использовать новые трюки .
Если бы более ранние сценарии можно было легко нейтрализовать, просто изменив переменную оценка() на тревога() , то теперь переменная используется в скриптах вызываемый() чтобы заблокировать такие изменения.
Хуже того, вирусописатели теперь используют информацию из документ.реферер , документ.местоположение И location.href для декодирования скриптов, оптимизированных под конкретный сайт. Другими словами, эти сценарии будут запускаться только при определенных условиях, поэтому их довольно сложно обнаружить.
Такие сценарии, конечно, сложнее анализировать.
Но хорошая новость в том, что такая практика очень усложняет жизнь самим злоумышленникам.
Теперь им нужно создать целый набор скриптов: каждый скрипт для отдельного реферера, например.
Эксперты SANS рекомендуют установить для программы небольшой 8-строчный патч ПаукОбезьяна который показывает все аргументы оценка() прежде чем они будут запущены на исполнение.
Пожалуй, это лучший способ найти вредоносные скрипты на сегодняшний день.
$/tmp/js/src$ diff jsobj.orig jsobj.c 1256a1257 > символ *c; 1366а1368,1372 > > c = js_GetStringBytes(cx-> runtime, str); > если (файл && c) { > printf («Файл %s Строка %i вызывает eval со следующим параметром:\n%s\n\n»,file,line,c); > }Теги: #JavaScript #вредоносный скрипт #вредоносное ПО #SpiderMonkey #информационная безопасность
-
Hspl И Rspl Выпущены Для Устройств Htc Wp7
19 Oct, 24