Security Lab

DLL Hijacking

1639
DLL Hijacking
Подмена DLL (DLL Hijacking) - атака, включающая замену легитимного DLL-файла на вредоносную библиотеку. Доставка стороннего компонента может производиться при помощи специального загрузчика, внедряемого в систему, или через пользовательские файлы, обрабатываемые использующей библиотеку программой. Цель атаки - выполнение стороннего кода в среде скомпрометированного приложения.

Хватит тратить время на ручные проверки и «накликивание»!

12 февраля на бесплатном вебинаре Security Vision покажем, как SGRC-подход создаёт «живую» безопасность. Меняем формальный контроль на стратегию вместе.

Регистрируйтесь!

Реклама. 18+ ООО «Интеллектуальная безопасность», ИНН 7719435412


Политбюро: конфликт в Израиле спровоцировал масштабный шпионаж в 12 странах мира

Гумпомощь из Европы открыла дорогу к сбору разведданых.

Биба и Боба: телекомы под прицелом новых вирусов HTTPSnoop и PipeSnoop

Хакеры шпионят за Ближним Востоком, маскируясь под средство защиты.

Новый червь «парит» над воздушным зазором: эксперты Лаборатории Касперского раскрыли новую угрозу для ICS-систем

Вредоносное ПО попадет на устройство один раз, и уже никогда из него не выходит.

Предположительно китайская группа Tick связана с атаками на клиентов азиатских компаний

Злоумышленники используют легитимные инструменты для автоматического заражения корпоративных сетей.

Как DLL-библиотеки используются в атаках киберпреступников

Эксперты описали, как APT-группы используют системные службы для проведения самых разрушительных атак.

Китайские кибершпионы распространяют вредоносное ПО через антивирусы

Компания Trend Micro устранила уязвимость, которую использовали китайские хакеры.

В программных продуктах Corel Software обнаружена уязвимость нулевого дня

Потенциальными жертвами злоумышленников являются более 100 миллионов пользователей приложений Corel.