Nytro Posted July 18, 2013 Report Posted July 18, 2013 Blended Attacks Exploits, Vulnerabilities and Buffer-Overflow Techniques in Computer ViruseBy Eric Chien and Péter SzörSymantec Security ResponseContentsAbstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3Definition of a Blended Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4Types of Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5Buffer Overflows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5Second Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7Third Generation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11URL Encoding and Canonicalization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16MIME Header Parsing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17Applications Rights Verification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19System Modification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19Network Enumeration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19Current and Previous Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20Buffer Overflow Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23Exception Frame Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24Buffer Overflow Usage in Computer Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . .25Current Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29Combating Blended Threats in the Future . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32Appendix A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32Appendix B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35About the Authors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36Download:http://www.symantec.com/avcenter/reference/blended.attacks.pdf Quote