Kötü Amaçlı Yazılım Fare Vuruşlarını Takip Etmek İçin Trigonometri Kullanıyor - Dünyadan Güncel Teknoloji Haberleri

Kötü Amaçlı Yazılım Fare Vuruşlarını Takip Etmek İçin Trigonometri Kullanıyor - Dünyadan Güncel Teknoloji Haberleri
“Bu tekniğe trigonometri kullanımının ilginç bir unsur kattığını belirtmekte fayda var 0, trigonometriyi biliyor ve bunu, bir insan kullanıcının güvenliği ihlal edilmiş bir bilgisayarda ne zaman aktif olduğunu tespit etmek amacıyla fare hareketlerini izlemek için kullanabilir ”

Trigonometri açısı ilginç olsa da Menlo Security’de siber güvenlik uzmanı olan Amelia Buck, yeni hazırlanmış kötü amaçlı yazılımın güvenlik ekiplerinin korunması gereken büyük bir sorun olmayacağı konusunda hemfikir

Korumalı alan oluşturma, siber güvenlik savunucularının güvenilmeyen uygulamaları yalıtılmış bir ortamda çalıştırmasına olanak tanır ve bu uygulamaların davranışlarının ağın geri kalanından uzakta güvenli bir şekilde izlenebilmesini sağlar “Sandbox tabanlı analistlerin artık fare etkinliğini gerçek desenlere dayalı olarak veya yalnızca izleme gereksinimlerini takip ederek taklit ettiklerinden emin olmaları gerekecek 0’ın, gizleme tekniklerindeki son gelişmelerin yanı sıra kontrol panelindeki güncellemeler de dahil olmak üzere yeni özelliklerle sürekli olarak güncellendiği belirtildi

“Yakalanan beş imleç konumunun tamamının gereksinimleri karşıladığını kontrol ettikten sonra LummaC2 v4 LummaC2 bilgi hırsızı, yalnızca bir insan aktifken devreye girerek sırlarını sanal alandaki tehdit avcılarına yaymaktan kaçınır; yalnızca insan tarafından kontrol edilen bir bilgisayarda çalışırken patlayarak ağda gerçekten bir yer edinebilir



Hizmet olarak LummaC2 kötü amaçlı yazılımının en son sürümü, yeni bir korumalı alan önleme manevrası içeriyor; sürüm 4

Barratt, “Sandbox tespiti bugünlerde nispeten yaygın bir kötü amaçlı yazılım kavramıdır” dedi “Eğer bu insani davranışı tespit etmezse, süreci en baştan başlatacak

Coalfire başkan yardımcısı Andrew Barratt’ın açıklamasına göre, kötü amaçlı yazılım geliştiricileri tarafından uygulamaya konulan bu artımlı yükseltmeler, siber suçlular ve savunucular tarafından oynanan sonsuz “tavuk” oyununun iyi bir örneğidir 0, trigonometri Raporda, ‘insan’ davranışını tespit etmek için” denildiği belirtildi

Hesaplanmış Kötü Amaçlı Yazılım

LummaC2 v4 ” dedi

Buck, yaptığı açıklamada, “Sandbox karşıtı önlemlere karşı uygulanan mevcut yöntemin bu tekniğe karşı da etkili olması muhtemel olduğundan, etki sınırlı olacaktır 0 sürekli olarak izler ve haritalar çıkarır Outpost 24’ün gelişimiyle ilgili yeni bir rapor, makinenin imlecinin, imleç konumları insan hareketini gösterecek kadar geniş ölçüde farklılık gösterene kadar beş farklı noktaya yerleştirilmesini açıkladı ”



siber-1

Raporda, LummaC2 4