Комментарии 3
В данном случае наверно рассматривается по каким портам и протоколам ходит вредоносный код. Если же говорить конкретно о приложениях, то использование уязвимостей хоть и на слуху (Ванна Край!) но редкость. Рулит социальная инженерия и трояны. Если не считать вышеупомянутого Ванна Края, то из массового в позапрошлом году, если память не изменяет, было использование уязвимости в Outlook. Насколько помню в Китае. Причина проста — основная часть злоумышленников — пионеры, способные лишь на использование купленного/спионеренного с просторов сети ПО
Если же говорить о используемых форматах приложений, то в принципе может быть все что угодно — вплоть до картинок. Для примера в последних обновлениях нашей песочницы мы добавили разбор SLK, IQY, PUB, ACCDB, SCT и PS1. Мягко говоря не всем известные форматы — но тоже могут быть использованы
А за статистику спасибо!
Если же говорить о используемых форматах приложений, то в принципе может быть все что угодно — вплоть до картинок. Для примера в последних обновлениях нашей песочницы мы добавили разбор SLK, IQY, PUB, ACCDB, SCT и PS1. Мягко говоря не всем известные форматы — но тоже могут быть использованы
А за статистику спасибо!
0
Приложение и порт я разделяю все таки. Приложение может ходить по нестандартному порту (тот же ftp или http), приложение может ходить по динамическому порту (bittorent, skype) и так далее. Более подробно я тут рассказывал.
То что вы смотрите на кучу форматов хорошо. Также надеюсь, что вы смотрите в кучу приложений тоже.
То что вы смотрите на кучу форматов хорошо. Также надеюсь, что вы смотрите в кучу приложений тоже.
0
Зарегистрируйтесь на Хабре , чтобы оставить комментарий
В каких приложениях ждать неизвестный вредоносный код?