1 2007之前~2008
这个阶段恶意PDF的利用还不算很成熟,杀软的检测的主要精力已经开始从Office等恶意文档开始关注PDF,但并不是重心,对抗程度还不够激烈。具体来说,堆喷射的代码只要稍微进行编码变形等操作以后基本上就可以绕过杀软。相应的PDF的漏洞还很少,利用方式上还不成熟,堆风水这篇文档奠定了堆喷射技术基础,是2007年在blackhat上发布的。
2 2008~2009
此时PDF漏洞开始增多,另一个背景就是Office漏洞越来越少,而且利用难度也月越来越大,同时杀软的恶意Office文档的检测非常成熟,于是乎PDF代替Office成为热门的恶意文档利用。
堆喷射技术也在发展,对堆喷射进行编码已经起不到作用,杀软能够很好的还原出编码后的代码,进行检测查杀,变形和混淆开始占对抗杀软的主流技术,另外一个现象就是堆喷射技术试图和其他替代技术(Flash中的Action Script)相结合已达到对抗的目的,效果暂不论。
3 2009~2010至今
由于堆喷射的技术足够简单且有效,杀软对其的检测也越来越成熟和有效,常见的堆喷射代码的添加已经失效,堆喷射的代码隐藏的越来越深,查看恶意PDF文档的二进制是不会出现类似“JavaScript”关键字的,堆喷射代码进入到了其他类型的流中,而非一般意义上的文件流,个别杀软能够解析出这些流中的数据,但文件格式再复杂一些的话杀软也无能为力了。堆喷射的替代技术(Flash)也是会被杀软检测。现在出现这么一种情况
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/ruanjian/article-34648-3.html
纯天然为卖点
永远挺你