
Wo wir hingehen, brauchen wir keine Dateien: Analyse von "Rozena"
Dateilose Malware nutzt sowohl Exploits als auch legitime Windows-Werkzeuge wie PowerShell, um Befehle aus dem Arbeitsspeicher heraus auszuführen. Code Red und SQL Slammer waren in den frühen 2000er-Jahren die Vorreiter einer Technologie, die seit kurzem erneuten Rückenwind hat.