视频文件能包DDoS高防含病毒吗?-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > 行业资讯 > 视频文件能包DDoS高防含病毒吗?

视频文件能包DDoS高防含病毒吗?

小墨安全管家 2020-11-22 18:57 行业资讯 89 ℃
DDoS防御

视频文件能包含病毒吗?

最初公布于2014年2月17日。视频文件通常不被以为是潜在的恶意或受感染的文件类型,但它是有大概的将恶意软件嵌入或伪装成视频文件。由于这种常见的误解,CC防御,音频和视频文件是恶意软件的诱人威胁载体作家。为啥对视频文件的关注?媒体播放器是经常使用的软件,用户往往会在特别长一段时刻内使用它们而离开它们在执行其他任务时打开,并经常切换媒体溪流。特别多媒体播放器中存在漏洞。NIST[1]显示了从2000年到2014年[2]。在2020年初,NIST在Android媒体中记录到一具新的高严峻性漏洞CVE-2020-0002框架。有吸引力视频内容和高速互联网导致用户在不注意的事情下下载和分享,由于这些文件被以为是相对无害的,用户特别大概会播放给用户的文件他们。这个所涉及的文件格式是二进制流,同时往往相当复杂。为了控制它们,回放计算能够特别容易地得到整数虫子。这个文件通常特别大;用户大概会跃过扫描解决方案以幸免性能咨询题阻碍。他们被以为是相对无害的-用户大概会播放他们。那儿是各种不同的音频播放器和很多不同的编解码器和音频文件插件,全部普通不以安全为中心编写人。用户从很多不可靠的来源下载视频,同时这些视频以相当高的特权和优先级运行。例如,在WindowsVista中,低权限的Internet Explorer实例能够在更高权限的Windows Media播放器。视频经常在没实用户明确确认的事情下调用(即嵌入到网页中)[3]。典型的漏洞向量经过修改的视频文件含糊化对媒体播放器举行含糊化是一种通用想法,DDoS防御,经过提供无效、意外或随机的方式,迫使程序意外地运行数据发送到输入。含糊化是为了发觉深层错误而设计的,开辟人员使用它来确保代码的强壮性开辟人员最好的工具也能够用来利用用户。关于媒体播放器来讲,这应该是"格式""严格的",一具损坏的真实视频文件会暴露出很多错误,大多数是由取消引用空指针引起的。结果呢在不适当的存储器存取中,它提供了将不计划写入存储器的内容的大概性被写下来[4]。幸运的是,含糊媒体播放器需要深入了解文件格式或损坏的文件,DDoS高防,DDoS防御,将被播放器。嵌入现代的文件链接是经过在视频中直截了当嵌入URL来获得的文件。用于例如,Microsoft高级系统格式(ASF)允许执行简单的足本命令。在这种事情下,"URLANDEXIT"放在一具特定的地址并在任何URL之后。当此代码执行时,用户被定向到下载一具可执行文件,通常伪装成编解码器并提示用户下载以播放媒体.MetaDefenderOPSWAT的反恶意软件多扫描工具Cloud有一具如此的文件示例:https://metadefender.opswat.com/results\35;!/文件/c88e9ff9e59341eba97626d5beab7ebd/regular/信息。这个威胁名称为"GetCodec"。在本例中,媒体播放器被重定向到下载特洛伊木马的链接。看到了吗扫描的特洛伊木马程序那个地点。例子文件类型ExploitsBelow是一具表,列出了经过将用户路由到恶意用户而利用的流行媒体文件格式在目标用户上远程执行任意代码系统文件FormatDetecti公司onDescriptionWindows.wma/wmvDownloader-不动产数字版权治理的缺陷媒体.rmvbW32/Realor.wormInfects Real媒体文件以嵌入指向恶意站点的链接媒体.rm/.rmvbHuman crafted启动恶意网页提示quciktime.movHumanCraftedLaunchs嵌入到色情网站的超链接Flash.swfExploit-CVE-2007-0071 DefinesNeandFrameLabelData中的漏洞tagWindows.asfW32/GetCodec.wormInfects.asf文件以嵌入指向恶意网页的链接Flash.swfExploit-SWF.C易损性在AVM2"新功能"opcodeQuickTime.movHumancraftede在目标用户的系统adobe上执行任意代码Flash.swfExploit-CVE-2010-2885 ActionScript虚拟机2Adobe中的漏洞Flash.swfExploit-CVE2010-3654 AVM2多名称按钮类Windows中的漏洞。wmvExploit CVE-2013-3127WMV视频解码器远程代码执行漏洞漏洞Atroska视频VLC中的.mkvExploit-CVE2019-14438漏洞,在目标用户的系统解决方案上以权限执行任意代码。很多反恶意软件供应商如今经过寻找媒体类型文件中的URL签名来添加检测功能。OPSWAT公司MetaDefender多扫描技术利用了35+个反恶意软件引擎,显著提高了对已知和未知的威胁。deepcdr还支持视频和音频文件格式,有助于防止零日攻击。MetaDefender基于文件的漏洞评估技术能够检测媒体播放器中的漏洞安装人员之前已安装。假如你没有OPSWAT解决方案,你需要更多地关注媒体文件,不要查看不可信的文件,永久不要使用提升的权限运行媒体播放器,不要答应未知编解码器或奇怪许可证的下载。总是使您的媒体播放器软件保持最新,以幸免漏洞。参考[1] 国家漏洞数据库。[2]杀手音乐:黑客利用媒体播放器漏洞。[3] 大卫·泰尔。"暴露媒体软件中的漏洞"[4]科琳·刘易斯,巴雷特·罗登,辛西娅·斯图顿。"利用结构化随机数据举行精确含糊处理媒体播放器"。单击填充{填充-顶部:118像素}欲了解更多信息,请安排今天与我们的一位网络安全专家会面。


DDoS防御

当前位置:主页 > 行业资讯 > 视频文件能包DDoS高防含病毒吗?

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119