web-dev-qa-db-ja.com

フラッシュ病原体はどのようにしてキーロガーとして機能しますか?

最新のマルウェア病原体は、悪意のある人物がキーストロークを記録してサーバーに送信することを許可していることがセキュリティフォーラムで言及されています。その結果、新しいターミナルウィンドウを起動するたびに〜/ .Macromediaディレクトリを削除するコマンドを〜/ .profileに配置しました。しかし、フラッシュがこれをどのように行うのか、そしてブラウザのウィンドウ/タブを閉じると本当にそのようなキーロガーが終了するのかどうかについて興味があります。

手がかりをありがとう。

3
Mithras

Isziが指摘したように、アドビ製品からの脅威の多くは、悪意を持って使用される可能性のあるFlashの一般的な機能ではなく、特権の昇格とFlashのリモートコード実行の脆弱性の形で発生します。悪意のあるFlashスクリプト(またはPDF、実行可能ファイル、その他)がマシンを正常に侵害する可能性がある場合は、さまざまなキーロガーまたはネットワークスニファがインストールされている可能性があります。

さらに、いくつかの Flashファイルオーバーレイ の脆弱性があります。これらの問題により、悪意を持って設計されたフラッシュファイルが、ユーザーの知らないうちにキーボード入力とマウスクリックを検出する可能性があります。これらのスクリプトの主な目的はクリックジャッキングですが、ある種のキーロガーとしても簡単に機能する可能性があります。これらの欠陥はブラウザベースであり、バックグラウンドのFlashファイルではないことに注意することが重要です。

防御の観点から、確かに〜/ .Macromediaディレクトリを削除しても問題はありませんが、Linuxシステムで実行されているFlashのすべてのインスタンスを強制終了するkillall npviewer.binも意味があるかもしれません。

これがお役に立てば幸いです。

3
dshaw