Attaccanti utilizzano diverse tecniche per bypassare la sicurezza basata sulla reputazione

Attaccanti utilizzano diverse tecniche per bypassare la sicurezza basata sulla reputazione

Tecniche utilizzate dagli attaccanti

Gli attaccanti utilizzano diverse tecniche per bypassare la sicurezza basata sulla reputazione. Una delle tecniche più comuni è l’uso di codice malizioso firmato digitalmente per farlo apparire legittimo. Questo metodo permette agli attaccanti di evitare le misure di sicurezza basate sulla reputazione, poiché il codice malizioso appare come proveniente da un fornitore legittimo.

Un’altra tecnica utilizzata dagli attaccanti è il reputation hijacking. In questo metodo, gli attaccanti usurpano la reputazione di un fornitore legittimo, facendo in modo che il sistema creda che il codice malizioso provenga da un fornitore sicuro. Questo metodo è particolarmente efficace per bypassare le misure di sicurezza basate sulla reputazione.

LNK Stomping e MoTW

Un’altra tecnica utilizzata dagli attaccanti è il LNK Stomping. Questo metodo consiste nel modificare i collegamenti (LNK) per farli apparire come provenienti da un fornitore legittimo. Gli attaccanti utilizzano questo metodo per evitare le misure di sicurezza basate sulla reputazione, poiché i collegamenti modificati appaiono come provenienti da un fornitore sicuro.

Protezione contro gli attacchi

Per proteggere i sistemi da questi attacchi, è necessario utilizzare software antivirus e antispyware di alta qualità. Inoltre, è importante mantenere i sistemi aggiornati con le patch di sicurezza più recenti.

Gli attaccanti utilizzano diverse tecniche per bypassare la sicurezza basata sulla reputazione. Tuttavia, è possibile proteggere i sistemi utilizzando software antivirus e antispyware di alta qualità e mantenendo i sistemi aggiornati con le patch di sicurezza più recenti. È importante essere consapevoli delle tecniche utilizzate dagli attaccanti e prendere misure per evitare questi attacchi.

Fonte: https://www.darkreading.com/application-security/attackers-use-multiple-techniques-to-bypass-reputation-based-security

Torna in alto