dll preloading: malware påvisning vanskeligere

, spørg eksperten.,, searchsecurity ekspert nick lewis er parat til at besvare deres spørgsmål om enterprise sikkerhedstrusler.forelægge deres spørgsmål via e - mail.(alle spørgsmålene er anonym.), dll preloading, også kendt som binære plantning, først blev rapporteret for tre år siden.denne teknik udnytter de usikre konfiguration i vinduer for at søge den nuværende ugentlige adresseregister for dynamiske link biblioteker (dlls), der anvendes inden for lovlige filer., for nylig tendens mikrovirksomheder inc., dokumenteres, at det poisonivy malware tilgodeser dll preloading at omgå antimalware værker.poisonivy også tilfører ondsindede koder til en kopi af internet explorer (iexplore. exe) kører i baggrunden for at kommunikere via nettet, uden firewalls.,, poisonivy indarbejdet disse nye elementer til at unddrage sig antimalware redskaber og gøre den første infektion fil ser mere legitim.en bruger kan påtage sig de sagsakter, som kunne være maskeret som microsoft ord eller adobe flash - fil, er sikkert og åbne den, således at den fil at laste malware i det nuværende arbejde fortegnelse og henrette det, desværre ikke meget, der har ændret sig i de år, der er gået, siden dette angreb blev offentliggjort, men lærte anvendelighed malware kunne tilvejebringe yderligere indsigt i praksis for udvikling af malware forfattere.hvis malware forfattere prioritere nye funktioner baseret på anmodninger fra dem eller virkningen af de nye funktioner, tyder på, at angrebet pålidelige eller effektiv - - eller endda også det på alle - - var en lavere total prioritet., til at beskytte deres virksomheder fra både malware og angreb ved hjælp af malware preloading risikobegrænsende foranstaltninger skal være, dll taget, såsom anvendelse af microsoft fixit og anvende de seneste udgaver af de installerede programmer.disse foranstaltninger vil bidrage til at mindske risikoen for skadelig dlls blive rig.desuden endepunkt og netværk antimalware værktøjer kan også beskytte mod poisonivy.,



Previous:
Next Page: