, bedreiging van de ontwikkeling van wetenschap en technologie op de 萨尔维奥 ingenieur, schrijven over een nieuwe bank van kwaadaardige software bekend als de blog Emotet, verwerving van de gegevens in het netwerk "reuk " vervoer.De aanvallen van de methode met de vrijlating van dsniff verspreiding, in de code en andere gegevens worden gevangen, terwijl in het netwerk van encryptie.Sinds dat moment, was een ras - alle gegevens in het vervoer en in de rest van kwaadaardige software,,, als de ontwikkeling van de nieuwe, het zal blijven zoeken naar de plek van het verzamelen, opslaan en verzenden van gegevens.,,,,,,, Nick Lewis, de laatste stappen op de weg naar toetreding Emotet kwaadaardige software, de gegevens van de monitoring van de stroom aan "of"; - het zal in het net.Andere vormen van verwerving van de RAM van kwaadaardige software of de sleutel van de gegevens; dit is de technologie van de toekomst een uitbreiding van Emotet moeten installeren.,, met de druppelaar of andere methoden voor het slachtoffer.Als de installatie van kwaadaardige software Windows API, Emotet haak, zoals malware instrumenten gekoppeld aan de API - gegevens op het internet voor encryptie kan vangen.De functie van de Emotet gevangen en de opslag van gegevens in het register, de encryptie, de ontwikkeling van kwaadaardige software, het zal blijven zoeken naar nieuwe plaatsen van het verzamelen, opslaan en verzenden van gegevens.Emotet bevat al veel nieuwe taken op stroom naar de doelstellingen van het injecteren van kwaadwillige dll netwerk en de opslag van kwaadwillige documenten in het register en voor het verzamelen van de gegevens.Deze kenmerken maken de Emotet op te sporen en te voorkomen dat moeilijker.De nieuwe technologie van geavanceerde aanvallers slackspace of andere gegevens, zoals de opslag van gegevens... Ze zijn allemaal in de modularisering van kwaadaardige software voor de verhoging van de aanval van de doeltreffendheid en rentabiliteit van bedrijven, om te voorkomen dat de Emotet.,, gebruik moeten maken van hun voor de bescherming van het eindpunt van kwaadaardige software van dezelfde maatregelen, zoals het behoud van de laatste pleister. Gebruiker mag niet als beheerder, spam, uitvoering van het gevoel van veiligheid en het gebruik van de apparatuur van het netwerk ter bestrijding van kwaadaardige software tegen kwaadwillige bestand gedownload.In de eerste plaats moet worden gecontroleerd om ervoor te zorgen dat de ondernemingen die gebruik maken van de instrumenten kan sporen van deze kwaadaardige software en kwaadaardige software van de haak!Nick, SearchSecurity Lewis voor deskundigen, om je vraag te beantwoorden, dienen de bedreiging van hun ondernemingen, nu!(alle problemen zijn anoniem.),