A támadók folyamatosan dolgoznak olyan megoldások kialakításán, amelyek révén "rejtett módon" próbálják megkerülni a biztonsági megoldásokat, majd különböző kártékony műveleteket hajtanak végre a kiszemelt rendszereken. A napokban pont egy ilyen támadási eljárásra lettek figyelmesek a SANS Institute Internet Storm Center (ISC) szakemberei. A vizsgálatok során kiderítették, hogy a hackerek által alkalmazott módszer nagyon kifinomult, gondosan előkészített és komoly veszélyeket rejt. Egyrészt azért, mert kártékony műveletek végrehajtására használható fel, másrészt azért, mert rejtett támadásokat tesz lehetővé, és sok védelmi eszköz megkerülésére ad lehetőséget.
Így helyezik el a támadók a kódot a képekben: Computerworld Online