<div class="csl-bib-body">
<div class="csl-entry">Egele, M. (2011). <i>Protecting web clients from internet threats</i> [Dissertation, Technische Universität Wien]. reposiTUm. https://resolver.obvsg.at/urn:nbn:at:at-ubtuw:1-42020</div>
</div>
Das Internet hat sich in den letzten Jahren immer mehr zu einem Netzwerk etwick- elt in dem die Nutzer die Möglichkeit haben unterschiedliche Dienste in Anspruch zu nehmen. Beispielsweise ist es den Nutzern heute sehr einfach möglich soziale Kontakte zu pflegen oder Produkte zu vermarkten und zu kaufen.<br />Online-Banking ist nur ein weiterer Aspekt der die Kommerzialisierung des Internet verdeutlicht.<br /> Wie auch im der realen Welt, zieht das Vorhandensein von Geld immer auch Personen mit bösartigen Intentionen an, die versuchen sich auf Kosten anderer zu bereichern. Bösartige Software (Malware) ist das Mittel der Wahl dem sich solche Personen bedienen. Mittels sogenannter drive-by Downloads ist es Cyber- Kriminellen möglich beim Besuch einer Webseite solche malware auf dem Rech- ner eines Nutzers unbemerkt zu installieren. Desweiteren machen sich die An- greifer eine Technik namens web-spamming zunutze das es ihnen erlaubt, die Suchergebnisse von Internet Suchmaschinen in ihrem Interesse zu verfälschen, um damit mehr Besucher auf ihre Webseiten zu locken. Auf Grund dieses Vorge- hens, widmet sich diese Dissertation zu Beginn den beiden Techniken (drive-by Downloads und web-spam) und stellt geeignete Schutzmechanismen vor.<br /> Sollte die installierte malware bisweilen unbekannt sein, haben Anti-Virus Hersteller und Forscher unterschiedliche Möglichkeiten die malware zu analysieren.<br />Dynamische Analyse Techniken führen die malware in einer kontrollierten Umge- bung aus und beobachten gleichzeitig das Verhalten der malware.<br />Statische Tech- niken hingengen erledigen ihre Analyse ohne den bösartigen Code auszuführen.<br />Im Bereich der statischen Analyse stellt diese Dissertation daher ein neuartiges System vor das in der Lage ist iOS Programme auf Code zu untersuchen der die Privatsphäre des Nutzers untergrben kann.<br />
de
dc.description.abstract
The Internet has evolved from a basic communication network to an intercon- nected set of services enabling, among other things, new forms of (social) in- teractions and market places for the sale of products and services.<br />Furthermore, online banking or advertising are mere examples of the commercial aspects of the Internet.<br /> Just as in the physical world, whenever money is involved, there are people on the Internet with malevolent intents that strive to enrich themselves by taking advantage of legitimate users. Malware (i.e., software of malicious intent) helps these people accomplishing their goals. Commonly, the business model of such entities begins with a successful attack on an Internet-connected personal com- puter, where the attacker installs a piece of malware. A drive-by download attack refers to a technique where malware is installed on a victims' computer as a result of the mere visit to an attackers' web site. Such attacks are insidious, because commonly the user does not notice that malware gets installed.<br />Additionally, to increase the number of visitors to their malicious sites, attackers can make use of web-spamming to manipulate search engine results in their favor.<br />Thus, this thesis initially focuses on web-spamming and drive-by downloads and presents mitigation approaches for these threats.<br /> In case the installed malware was previously unknown, anti-virus companies and researchers have two possibilities to analyze the potential threat.<br />Dynamic analysis techniques execute the captured sample in a controlled environment and observe the behavior of the program during execution. Static techniques, on the other hand, perform their analysis task without executing the malicious program.<br />This thesis contributes to the field of malware analysis techniques as we present our novel static analysis system for iOS applications. The evaluation of this system shows that the employed techniques are suitable to precisely identify code paths that pose a threat to the privacy of the user.<br />