Внедрение кода в объекты Flash
Файлы Flash могут быть достаточно легко заражены злонамеренным кодом, который может принести значительные проблемы вашей сети. Концепция не нова. Фактически с появлением Macromedia Flash, разработчики получили возможность корректировать чужие SWF файлы, а также использовать более устойчивую, основанную на компонентах, среду разработки. Однако с ростом популярности Flash приложений, были найдены способы инфицирования SWF объектов и использования Flash в качестве транспортного механизма для различных типов злонамеренного ПО.
Внедрение кода в объекты Flash можно осуществить из интегрированной среды разработки Macromedia Flash, путем вставки целевого файла в только что созданный Flash проект и назначения действий, выполняющихся при отображении кадров. Разумеется, это самый простейший способ. Существуют и другие методики внедрения, но так как эта тема очень широка, они не будут описываться здесь. В этой статье будут описаны основные утилиты, необходимые для инфицирования объектов Flash.
Для решения задач этой статьи я нашел несколько бесплатных утилит, работающих из командной строки, которые можно использовать для создания новых злонамеренных объектов Flash, а также для анализа уже существующих. Это следующие утилиты:
* Mtasc – отличная утилита для компиляции ActionScript
* Flare – замечательная небольшая утилита для декомпилирования SWF файлов (получения кода ActionScript)
* Swfmill - конвертер SWF в XML и обратно
* Swftools – набор разных полезных утилит
Опыты будут вестись над видеоклипом “The Corruptibles”, весьма интересной и неплохо сделанной анимацией, отлично подходящей для наших целей.
Mtasc, Swtools и частично Swfmill используются для создания Flash троянов, а Flare и опять же Swfmill очень хорошо подходят для их анализа. Не останавливаясь на анализе злонамеренных объектов Flash, вернемся к принципам инфицирования SWF файлов.
Вначале нужно разобраться с некоторыми вещами, необходимыми для понимания всего процесса. Так как SWF файлы ограничены возможностями проигрывателя Flash, атакующий ограничен кодом JavaScript или Flash ActionScript. В большинстве случаев применяется их комбинация. Несмотря на ограничения, JavaScript и ActionScript хорошо подходят для организации web атак.
Для начала нам нужно создать тело будущего трояна. Им может быть что-то вроде этого:
class Backdoor {
function Backdoor() {
}
static function main(mc) {
getURL("javascript:alert('hello from backdoor')");
}
}
Как видите, приведенный код описывает класс, содержащий статический метод main и конструктор класса. В этом скрипте наличие класса не принципиально, но так как мы собираемся компилировать его в SWF файл с помощью Mtasc, это налагает определенные правила на стиль и синтаксис.
Чтобы скомпилировать код трояна в SWF, нужно выполнить следующую команду:
c:Mtascmtasc.exe -swf backdoor.swf -main -header 500:365:24 backdoor.as
Опишем наиболее важные используемые флаги. Флаг ‘-main’ говорит Mtasc, что присутствует статический метод main. Флаг ‘-header’ в качестве параметра принимает параметры видеоклипа. Приведенная команда создает видеоклип размером 500 на 365, с частотой обновления 24 кадра в секунду. Эти параметры могут быть получены из SWF файла, в который планируется внедрение трояна, с помощью Swfmill или Swftools.
Само же внедрение трояна производится с помощью swfcombine следующим образом:
c:Swftoolsswfcombine.exe -o The_Corruptibles_backdoored.swf -T backdoor.swf The_Corruptibles.swf
Эта команда создает новый видеоклип с именем The_Corruptibles_backdoored.swf, связывающий backdoor.swf с The_Corruptibles.swf.
Несмотря на то, что описанный механизм инфицирования очень прост, он достаточно надежен. Могут ли атакующие использовать его для проникновения в вашу корпоративную сеть? Учитывая тот факт, что методы атаки с помощью JavaScript и ActionScript разработаны с учетом того, что браузеры очень доверчивы, могу сказать, что атакующие имеют неплохие шансы нанести серьезный урон.
Как же мы можем защититься от злонамеренных Flash объектов? Нужно заметить, что Flash – самый популярный медиа формат в Web. Это означает, что просто отключить Flash - это не выход из ситуации. К сожалению, надежных и легко реализуемых решений пока нет, но предполагаю, что они будут реализованы в будущем, а временные, основанные на сигнатурах решения, вероятно появятся очень скоро. Это сможет предотвратить массовые атаки, однако вряд ли защитит от хорошо подготовленного атакующего.
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
- 2024-08-01 » WebSocket
- 2024-07-26 » Интеграция с Яндекс Еда
- 2024-07-26 » Интеграция с Эквайринг
- 2024-07-26 » Интеграция с СДЕК
- 2024-07-26 » Интеграция с Битрикс-24
- 2024-07-26 » Интеграция с Travelline
- 2024-07-26 » Интеграция с Iiko
- 2024-07-26 » Интеграция с Delivery Club
- 2024-07-26 » Интеграция с CRM
- 2024-07-26 » Интеграция с 1C-Бухгалтерия
- 2024-07-24 » Что такое сторителлинг: техники и примеры
- 2024-07-17 » Ошибка 404: что это такое и как ее использовать для бизнеса
- 2024-07-03 » Размещайте прайс-листы на FarPost.ru и продавайте товары быстро и выгодно
- 2024-07-01 » Профилирование кода в PHP
- 2024-06-28 » Изучаем ABC/XYZ-анализ: что это такое и какие решения с помощью него принимают
- 2024-06-17 » Зачем вам знать потребности клиента
- 2024-06-11 » Что нового в работе Яндекс Метрики: полный обзор обновления
- 2024-06-11 » Поведенческие факторы ранжирования в Яндексе
- 2024-06-11 » Скорость загрузки сайта: почему это важно и как влияет на ранжирование
- 2024-05-27 » Подборка сервисов для расшифровки аудио в текст
- 2024-05-27 » PostgreSQL 16. Изоляция транзакций. Часть 2
- 2024-05-06 » Как настраивать конверсионные стратегии: работа над ошибками
- 2024-04-22 » Комментирование кода и генерация документации в PHP
Секрет быть несчастным: иметь время занудствовать на тему, счастлив ты или нет Шоу Джордж Бернард - (1856-1950) - английский писатель. В своем творчестве ниспровергал догматизм и предвзятость, традиционность представлений |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.