Дикая охота на кибернебосклоне Одной из наиболее высокотехнологичных уловок, позволяющих вредоносной программе ускользать от внимания систем безопасности, является отсутствие самого вредоносного файла как такового. Для этого используются разные методы. Вероятно, одним из самых коварных можно считать запуск вредоносного кода исключительно в энергозависимой памяти устройства, так что в файловой системе не остается вообще никакого следа. Такой подход существенно затрудняет обнаружение зловреда — а после перезагрузки системы отследить атаку оказывается очень сложно. https://www.kaspersky.ru/blog/bodiless-threat/4222/
Компьютерный салон "СаНи" Воронеж
Бой с тенью: бестелесная угроза
Дикая охота на кибернебосклоне
Одной из наиболее высокотехнологичных уловок, позволяющих вредоносной программе ускользать от внимания систем безопасности, является отсутствие самого вредоносного файла как такового. Для этого используются разные методы. Вероятно, одним из самых коварных можно считать запуск вредоносного кода исключительно в энергозависимой памяти устройства, так что в файловой системе не остается вообще никакого следа. Такой подход существенно затрудняет обнаружение зловреда — а после перезагрузки системы отследить атаку оказывается очень сложно. https://www.kaspersky.ru/blog/bodiless-threat/4222/