Wo wir hingehen, brauchen wir keine Dateien: Analyse von "Rozena"

G DATA Blog

Dateilose Malware nutzt sowohl Exploits als auch legitime Windows-Werkzeuge wie PowerShell, um Befehle aus dem Arbeitsspeicher heraus auszuführen. Code Red und SQL Slammer waren in den frühen 2000er-Jahren die Vorreiter einer Technologie, die seit kurzem erneuten Rückenwind hat.

Die besten Beiträge per E-Mail

  • Aktuelle Beiträge
  • Jederzeit kündbar