Kötü Amaçlı Yazılım Fare Vuruşlarını Takip Etmek İçin Trigonometri Kullanıyor - Dünyadan Güncel Teknoloji Haberleri

Kötü Amaçlı Yazılım Fare Vuruşlarını Takip Etmek İçin Trigonometri Kullanıyor - Dünyadan Güncel Teknoloji Haberleri
“Bu tekniğe trigonometri kullanımının ilginç bir unsur kattığını belirtmekte fayda var 0 sürekli olarak izler ve haritalar çıkarır Outpost 24’ün gelişimiyle ilgili yeni bir rapor, makinenin imlecinin, imleç konumları insan hareketini gösterecek kadar geniş ölçüde farklılık gösterene kadar beş farklı noktaya yerleştirilmesini açıkladı



Hizmet olarak LummaC2 kötü amaçlı yazılımının en son sürümü, yeni bir korumalı alan önleme manevrası içeriyor; sürüm 4

Coalfire başkan yardımcısı Andrew Barratt’ın açıklamasına göre, kötü amaçlı yazılım geliştiricileri tarafından uygulamaya konulan bu artımlı yükseltmeler, siber suçlular ve savunucular tarafından oynanan sonsuz “tavuk” oyununun iyi bir örneğidir

Hesaplanmış Kötü Amaçlı Yazılım

LummaC2 v4

Barratt, “Sandbox tespiti bugünlerde nispeten yaygın bir kötü amaçlı yazılım kavramıdır” dedi

Buck, yaptığı açıklamada, “Sandbox karşıtı önlemlere karşı uygulanan mevcut yöntemin bu tekniğe karşı da etkili olması muhtemel olduğundan, etki sınırlı olacaktır 0, trigonometri Raporda, ‘insan’ davranışını tespit etmek için” denildiği belirtildi “Eğer bu insani davranışı tespit etmezse, süreci en baştan başlatacak ”

Trigonometri açısı ilginç olsa da Menlo Security’de siber güvenlik uzmanı olan Amelia Buck, yeni hazırlanmış kötü amaçlı yazılımın güvenlik ekiplerinin korunması gereken büyük bir sorun olmayacağı konusunda hemfikir LummaC2 bilgi hırsızı, yalnızca bir insan aktifken devreye girerek sırlarını sanal alandaki tehdit avcılarına yaymaktan kaçınır; yalnızca insan tarafından kontrol edilen bir bilgisayarda çalışırken patlayarak ağda gerçekten bir yer edinebilir ” dedi 0’ın, gizleme tekniklerindeki son gelişmelerin yanı sıra kontrol panelindeki güncellemeler de dahil olmak üzere yeni özelliklerle sürekli olarak güncellendiği belirtildi “

Raporda, LummaC2 4 “Sandbox tabanlı analistlerin artık fare etkinliğini gerçek desenlere dayalı olarak veya yalnızca izleme gereksinimlerini takip ederek taklit ettiklerinden emin olmaları gerekecek

Korumalı alan oluşturma, siber güvenlik savunucularının güvenilmeyen uygulamaları yalıtılmış bir ortamda çalıştırmasına olanak tanır ve bu uygulamaların davranışlarının ağın geri kalanından uzakta güvenli bir şekilde izlenebilmesini sağlar 0, trigonometriyi biliyor ve bunu, bir insan kullanıcının güvenliği ihlal edilmiş bir bilgisayarda ne zaman aktif olduğunu tespit etmek amacıyla fare hareketlerini izlemek için kullanabilir ”



siber-1

“Yakalanan beş imleç konumunun tamamının gereksinimleri karşıladığını kontrol ettikten sonra LummaC2 v4