Naciśnij ESC aby zamknąć

Hakerzy będą maskować złośliwy kod

Hakerzy opracowują nową, zaawansowaną technologię ukrywania wrogich kodów, służących do ataku na komputery poprzez przeglądarki internetowe.

Rozwiązanie określane jako VoMM (eVade o’ Matic Module) wykorzystuje zestaw różnorodnych technik umożliwiających takie przekształcenie kodu znanych exploitów, że staje się on nierozpoznawalny przynajmniej przez niektóre programy antywirusowe. VoMM ma umożliwić generowanie praktycznie nieograniczonej liczby mutacji kodu.

Haker ukrywający się pod pseudonimiem LMH mówi, że VoMM już na samym starcie pozwala na zastosowanie kilku technik obfuskowania kodu, które czynią exploity niewidocznymi dla aplikacji zabezpieczających bazującymi na sygnaturach plików. Oczywiście jeśli antywirus lub antispyware zostało napisane z myślą o wykrywaniu schematu ataku – czyli opiera się nie tylko na sygnaturach – exploit zostanie powstrzymany.

VoMM ma się pojawić w Metasploicie w wersji 3.0.

Źródło: Computerworld

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.