#Embedded #jscode #Dropper
مکانیزم های متعددی در خصوص محافظت از Endpoint ها وجود دارند که بر بستر شبکه مانیتورینگ انجام میدن و یا بصورت IDS/IPS داده کاوی انجام داده و سعی بر تطبیق signature های خود با کد های malicious دارند

اما در این میان مکانیزم هایی که بر بستر خود سرویس ها کار میکنند از ویژگی خاص تری برخوردار هستند برای مثال sandbox ها رو میتواند یاد کرد که بر پایه خود مرورگر فعال هستند و اگر رفتار خطرناکی را شاهد باشند بصورت کاملا کنترل شده process ایجاد شده را kill میکنند

این یک عامل چالشی در راستای حملات وب پایه هستش, که هکر میکوشد با استفاده از فایل فرمت هایی که امکان ارتباط با COM Object های سیستمی را دارد process مربوط به Remote Access Trojan را ایجاد کرده و اولین مرحله آلوده سازی سیستم قربانی را انجام دهد

در این میان همواره ارسال مستقیم RAT بر روی سیستم قربانی کاریست بس تابلو! چرا که بواسطه Sandbox ها سریعا رصد شده و اخطارهای لازمه تولید میشود, در این میان زبان های تحت وب و سمت کاربر همواره گزینه مناسبی برای آغاز یک حمله و قدم اول است, چرا که هم بواسطه sandbox ها خیلی مورد تهدید نیستند

@Unk9vvN