Wie Schädlinge ihren Netzwerkverkehr tarnen

Originalartikel von Sabrina Sioting, Threat Response Engineer Cyberkriminelle stecken viel Aufwand in die Weiterentwicklung von Techniken, mit denen sie die Analyse und Entdeckung ihrer Schädlinge zu vermeiden suchen. Sie reagieren auf jede Verbesserung in den Sicherheitsprodukten mit einer weiterentwickelten Technik. Stuxnet beispielsweise ebnete anderen Bedrohungsfamilien den Weg zur Nutzung der LNK-Schwachstelle. Conficker/DOWNAD förderte die Beliebtheit […]

Leave a Reply