, senior trussel forskning ingeniør marilyn melliang af tendens mikrovirksomheder inc. skrev en blog post med malware og brugen af vinduer software begrænsning politikker (srp). denne malware, kaldes, vawtrak, er modulopbygget malware i stand til invaliderende enhver antimalware software ved hjælp af srp, som minimerer risikoen for, at det påvises og fjernes.,, mens denne teknik ikke er så fælles som prøver at dræbe de processer i forbindelse med antimalware redskaber, der gør det muligt at drive effektivt er det potentielt mere effektive.antimalware værktøj har indbygget forsvar for at forhindre en angriber fra blot at dræbe ansøgningsprocedurer, sletning af filer eller uninstalling software.samtidig med at slå antimalware er vanskeligt srp - det ville kræve korrekt konfigureringen af de politik for at blokere for enhver potentiel antimalware værktøj... vawtrak anvender en indledende downloader op på systemet, og gennemføre den ondsindede koder til at inficere det.,, vawtrak bruger windows srp at forsøge at slå antimalware 53 forskellige redskaber.ved at lægge vejen til eksekverbar filer, der anvendes af antimalware værktøjer i en srp liste, vawtrak forhindrer dem i at løbe på systemet, og derfor deaktiverer antimalware værktøj, generelt traditionelle endpoint antimalware problemløsning ser ikke i srp konfiguration.men fra et system af sikker tilstand eller forbinder den inficerede harddisk, en kendt sikkert system med ajourførte antimalware definitioner potentielt kunne fjerne malware.,, virksomheder kan bruge de samme foranstaltninger, som beskytter endepunkter fra malware beskyttelse mod vawtrak, men bør kontrollere, at værktøjer kan opdage det og andre malware, der forsøger at gøre ændringer til srp eller andre whitelisting værktøj.vært baseret indtrængen opdagelsesredskaber, at overvåge vært baseret ændringer kan også spore ændringerne fra vawtrak.,,, spørg eksperten.,, vil spørge nick lewis et spørgsmål om enterprise trusler?,, forelægge deres spørgsmål nu, via e - mail.(alle spørgsmålene er anonym.),,,