Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari:maliciozni_javascript_u_pdf_dokumentima [2023/01/12 11:25]
db51613 [JavaScript napadi na PDF]
racfor_wiki:seminari:maliciozni_javascript_u_pdf_dokumentima [2024/12/05 12:24] (trenutno)
Redak 2: Redak 2:
 ===== Sažetak ===== ===== Sažetak =====
  
-U današnje doba napadi korištenjem PDF formata sve su češći. Ljudi često ne razmišljaju kod preuzimanja PDF datoteki jer su navikli da je PDF format generalno siguran, no ono čega dosta ljudi nije svjesno da se u PDF-u može kriti maliciozni Javascript kod koji bi mogao ugroziti njihove podatke.U ovom radu proći ćemo kroz neke od napada korištenjem JavaScripta te pogledati kako je moguće provjeriti dali PDF sadrži maliciozni JavaScript kod te koji su mogći načini zaštite.+U današnje doba napadi korištenjem PDF formata sve su češći. Ljudi često ne razmišljaju kod preuzimanja PDF datoteka jer su navikli da je PDF format generalno siguran. Ono čega dosta ljudi nije svjesno jest da se u PDF-u može kriti maliciozni Javascript kod koji bi mogao ugroziti njihove podatke. U ovom radu proći ćemo kroz neke od napada korištenjem JavaScripta te pogledati kako je moguće provjeriti da li PDF sadrži maliciozni JavaScript kod te koji su mogući načini zaštite.
 ===== Uvod ===== ===== Uvod =====
-PDF format postao je najkorišteniji format datoteke u proteklim godinama te je s time postao vrlo zanimljiv za napadače. Postoji još par faktora uz njegovu popularnost koji ga čine izuzetno povoljnim za napadača a onaj glavni je mogučnost pokretanja JavaScripta. JavaScript se u PDF-u obićno koristi kako bi se automatizralo rukovanje obrascima, povezalo dokument sa nekom bazom i generalno kako bi se povećala interaktivnost dokumenta, no za napadača to je izvrsno mjesto za ugraditi maliciozni kod koji može naštetiti žrtvi. +PDF format postao je najkorišteniji format datoteke u proteklim godinama te je s time postao vrlo zanimljiv za napadače. Postoji još par faktora uz njegovu popularnost koji ga čine izuzetno povoljnim za napadača a onaj glavni je mogućnost pokretanja JavaScripta. JavaScript se u PDF-u obično koristi kako bi se automatiziralo rukovanje obrascima, povezalo dokument nekom bazom i generalno kako bi se povećala interaktivnost dokumenta. Za napadača to je izvrsno mjesto za ugraditi maliciozni kod koji može naštetiti žrtvi. 
 ===== JavaScript napadi na PDF ===== ===== JavaScript napadi na PDF =====
-Korištenje JavaScripta u PDF je odklična praksa ali iz pogleda napadača omogućuje su sljedeći:+Korištenje JavaScripta u PDF-u je odlična praksa ali iz pogleda napadača otvara više mogućnosti za napad.
  
-DDOS-Ovi napadi se ostvaruju tako da se kreira pdf dokument koji tjera računalo da troši sve sovoje resurse. To se najčešče ostvaruje kreiranjem bezkonačnih ili akcijskih petlji te tjeranjem koda da izvršava neke kompleksne matematičke operacije u pozadini bez korisnikovog znanja.+DDOS-ovi napadi se ostvaruju tako da se kreira pdf dokument koji tjera računalo da troši sve svoje resurse. To se najčešče ostvaruje kreiranjem beskonačnih ili akcijskih petlji te tjeranjem koda da izvršava neke kompleksne matematičke operacije u pozadini bez korisnikovog znanja.
  
-Otkrivanje informacija-poanta ovih napada je da povežu napadača i žrtvu te tako omogućuju napadaču da dođe do informacijama o žrtvi te njenim podacima. Neki od napada koji spadaju pod otkrivanje informacija su URL invocation,data leakage i credential theft.+Otkrivanje informacija - poanta ovih napada je da ostvare konekciju između napadača i žrtve te tako omogućnapadaču da dođe do informacija o žrtvi njenim podacima. Neki od napada koji spadaju pod otkrivanje informacija su URL invocation, data leakage i credential theft.
  
-Manipulacija podacima-ovaj tip napada fokusira se na izmjenu žrtvinih podatka.Ovi napadi mogu se izvršti kao modifikacija forme gdje se korisniku mjenja unos u pdf formuomogućavanjem pisanja po korisnikovim lokalnim datotekama i maskiranjem sadržaja dokumenta.+Manipulacija podacima - ovaj tip napada fokusira se na izmjenu žrtvinih podataka. Ovi napadi mogu se izvršiti kao modifikacija forme gdje se korisniku mijenja unos u pdf formu omogućavanjem pisanja po korisnikovim lokalnim datotekama i maskiranjem sadržaja dokumenta.
  
-Pokretanje koda- u ovoj vrsti npada otvaranjem pdf dokumena na žrtvinom računalo izvršava se maliciozni kod napadača.+Pokretanje koda - u ovoj vrsti napada otvaranjem pdf dokumenta na žrtvinom računalu izvršava se maliciozni kod napadača.
  
  
-===== Detekcija maliciozog JavaScripta =====+===== Detekcija malicioznog JavaScripta ===== 
 +Kako bi započeli priču oko detekcije malicioznog JavaScript koda moramo prvo pogledati strukturu pdf formata datoteke:
  
 +{{:racfor_wiki:seminari:pdfstruct.png?400|}}
  
-===== Potenijalna zaštita =====+Kao što se vidi na slici pdf se sastoji od:
  
 +header - sadrži verziju pdf-a
 +object - jedan ili više objekata obično sadrže informacije koje su potrebne za renderiranje dokumenata
 +xref - sadrži offset vrijednosti za razne elemente pdf-a
 +trailer - sadrži metapodatke
 +end of file - označava kraj dokumenta.
  
 +Kako bi započeli analizu tako za početak možemo otvoriti pdf u nekom plain text editoru gdje ćemo dobiti slijedeće:
  
 +{{:racfor_wiki:seminari:pdfinplain.jpg?400|}}
  
 +U ovom zapisu vidimo header, vidimo da ovaj pdf sadrži 2 objekta koji su označeni sa 
 +<code> 1 0 obj 
 + 2 0 obj </code>
  
 +Bitno je uočiti da kad pogledamo objekt 2 vidimo slijedeci isječak:
 +<code> <<
 +/S/JavaScript
 +/JS 1 0 R
 +>>
 +</code>
  
-===== Zaključak =====+Taj dio nam govori da je nečitki niz iznad objekta zapravo javascript kod. U ovakvom obliku jasno ne možemo shvatiti koja je svrha tog JavaScript koda te možemo primijeniti neku od postojećih python skripti kako bi dobili čitku verziju JavaScript koda. Kopiranjem toga u neki IDE možemo jasno pročitati čemu taj kod služi. U našem slučaju dobit ćemo slijedeće:
  
 +{{:racfor_wiki:seminari:pdfcleen.jpg?400|}}
  
 +Sada iz ovog koda možemo vidjeti da tu postoji jedna potencijalno zabrinjavajuća stvar, a to je da ovaj kod kontaktira domenu readnotify.com što znači da napadaču vjerojatno dostavlja informacije o korisniku. Naravno, ovo je samo jedan banalan primjer te se maliciozni kod može i malo bolje sakriti. Postoje i razni alati koji mogu pomoći u takvim situacijama kao npr. VirusTotal, LogRhythm Netmon, itd.
 +
 +
 +
 +===== Potencijalna zaštita =====
 +Mogućnosti napada korištenjem JavaScripta ograničene su vrstom čitača pdf-a kojim se koristimo kao i njegovom verzijom, no neki generalni načini prevencije napada su: 
 +Statički - korištenjem potpisa, uzoraka, struktura i strojnog učenja,
 +Dinamički - detekcija tijekom izvođenja u virtualnom okruženju, zaštita tijekom izvođenja
 +
 +Iako većina navedenih načina mogu otkriti maliciozni kod postoji mogućnost da se to ne dogodi pa je zapravo jedini pravi način da se osiguramo od takvih napada onemogućavanje izvršavanja JavaScripta kod otvaranja pdf-a.
 +
 +
 +
 +
 +
 +
 +===== Zaključak =====
 +
 +Pdf kao format je najpopularniji format datoteke te ga većina ljudi smatra sigurnim za korištenje. Zbog te činjenice je za napadača izuzetno učinkovito koristiti baš taj format kako bi ostvario neki napad na žrtvu. Kada preuzimamo neku pdf datoteku trebali bi pripaziti prije njenog otvaranja kako baš mi ne bismo postali žrtva napada. Postoje metode provjere i detekcije malicioznih pdf datoteka te bi bilo dobro za sumnjive datoteke provesti analizu nekim od gore opisanih postupaka ili, ako već nismo sigurni kako ih provjeriti, barem onemogućiti izvođenje JavaScripta u našem pdf čitaču. 
 ===== Literatura ===== ===== Literatura =====
  
 +[1][[https://www.sentinelone.com/blog/malicious-pdfs-revealing-techniques-behind-attacks/]]
 +
 +[2][[https://www.intezer.com/blog/incident-response/analyze-malicious-pdf-files/]]
 +
 +[3][[https://logrhythm.com/blog/detecting-malicious-javascript-in-a-pdf/]]
 +
 +[4][[https://pdf-insecurity.org/pdf-dangerous-paths/attacks.html]]
 +
 +[5][[https://labs.oracle.com/pls/apex/f?p=LABS:0:104194602404452:APPLICATION_PROCESS=GETDOC_INLINE:::DOC_ID:1072]]
 +
 +Prezentacija:
 +https://ferhr-my.sharepoint.com/:p:/g/personal/db51613_fer_hr/EVUeBPOtlspEpPt_yI4fVm0B72ltBQOT4ouGFz-2dJtPtQ?e=WNKuHw
  
racfor_wiki/seminari/maliciozni_javascript_u_pdf_dokumentima.1673522758.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0