Kötü Amaçlı Yazılım Fare Vuruşlarını Takip Etmek İçin Trigonometri Kullanıyor - Dünyadan Güncel Teknoloji Haberleri

Kötü Amaçlı Yazılım Fare Vuruşlarını Takip Etmek İçin Trigonometri Kullanıyor - Dünyadan Güncel Teknoloji Haberleri
0, trigonometri Raporda, ‘insan’ davranışını tespit etmek için” denildiği belirtildi 0 sürekli olarak izler ve haritalar çıkarır Outpost 24’ün gelişimiyle ilgili yeni bir rapor, makinenin imlecinin, imleç konumları insan hareketini gösterecek kadar geniş ölçüde farklılık gösterene kadar beş farklı noktaya yerleştirilmesini açıkladı “Sandbox tabanlı analistlerin artık fare etkinliğini gerçek desenlere dayalı olarak veya yalnızca izleme gereksinimlerini takip ederek taklit ettiklerinden emin olmaları gerekecek 0, trigonometriyi biliyor ve bunu, bir insan kullanıcının güvenliği ihlal edilmiş bir bilgisayarda ne zaman aktif olduğunu tespit etmek amacıyla fare hareketlerini izlemek için kullanabilir ” dedi

Hesaplanmış Kötü Amaçlı Yazılım

LummaC2 v4 ”



siber-1

LummaC2 bilgi hırsızı, yalnızca bir insan aktifken devreye girerek sırlarını sanal alandaki tehdit avcılarına yaymaktan kaçınır; yalnızca insan tarafından kontrol edilen bir bilgisayarda çalışırken patlayarak ağda gerçekten bir yer edinebilir



Hizmet olarak LummaC2 kötü amaçlı yazılımının en son sürümü, yeni bir korumalı alan önleme manevrası içeriyor; sürüm 4 ”

Trigonometri açısı ilginç olsa da Menlo Security’de siber güvenlik uzmanı olan Amelia Buck, yeni hazırlanmış kötü amaçlı yazılımın güvenlik ekiplerinin korunması gereken büyük bir sorun olmayacağı konusunda hemfikir

Buck, yaptığı açıklamada, “Sandbox karşıtı önlemlere karşı uygulanan mevcut yöntemin bu tekniğe karşı da etkili olması muhtemel olduğundan, etki sınırlı olacaktır “Eğer bu insani davranışı tespit etmezse, süreci en baştan başlatacak

“Yakalanan beş imleç konumunun tamamının gereksinimleri karşıladığını kontrol ettikten sonra LummaC2 v4 0’ın, gizleme tekniklerindeki son gelişmelerin yanı sıra kontrol panelindeki güncellemeler de dahil olmak üzere yeni özelliklerle sürekli olarak güncellendiği belirtildi

Korumalı alan oluşturma, siber güvenlik savunucularının güvenilmeyen uygulamaları yalıtılmış bir ortamda çalıştırmasına olanak tanır ve bu uygulamaların davranışlarının ağın geri kalanından uzakta güvenli bir şekilde izlenebilmesini sağlar “

Raporda, LummaC2 4 “Bu tekniğe trigonometri kullanımının ilginç bir unsur kattığını belirtmekte fayda var

Barratt, “Sandbox tespiti bugünlerde nispeten yaygın bir kötü amaçlı yazılım kavramıdır” dedi

Coalfire başkan yardımcısı Andrew Barratt’ın açıklamasına göre, kötü amaçlı yazılım geliştiricileri tarafından uygulamaya konulan bu artımlı yükseltmeler, siber suçlular ve savunucular tarafından oynanan sonsuz “tavuk” oyununun iyi bir örneğidir