Анализ более 100 000 образцов вредоносного ПО для Windows, который был проведён компанией Elastic Security Labs, выявил наиболее распространённые методы, используемые разработчиками вредоносного ПО для успешного обхода защиты, повышения привилегий, запуска вредоносного ПО и обеспечения его устойчивости. Проанализированные образцы вредоносного ПО чаще всего доставлялись через вредоносные вложения к электронной почте, содержащие документы с поддержкой макросов, файлы ярлыков Windows (LNK), контейнеры ISO/VHD и установщики MSI. В Elastic Security Labs отмечают, что уклонение от защиты является, безусловно, наиболее распространённой тактикой, используемой вредоносным ПО, поскольку её эффективность зависит от того, не будет ли оно заблокировано и/или не замечено защитными решениями и группами безопасности. «Основные методы обхода защиты связаны с внедрением кода, фальсификацией защиты, маскировкой и выполнением системного двоичного прокси», — отметил Самир Буссиден, инженер по обнаружению и
В Elastic Security Labs представили наиболее распространённые варианты поведения и методы вредоносного ПО
24 марта 202424 мар 2024
2
2 мин