Zones prioritaires de recherches des malwares

Zones prioritaires d’infection

  • DLL,
  • Services,
  • Executables,
  • Pilotes.

Méthodes d’installation du code infecté

  • Fichiers internet,
  • Emails,
  • Clefs usb / médias,
  • Réseau,
  • Manipulation de fichiers légitimes,
  • Exploitation de vulnérabilités,
  • Dépassements de tampons mémoires.

Méthodes d’exécution du code malveillant

  • Manipulation de l’administrateur,
  • Explorateur,
  • Services,
  • Pilotes,
  • DLL,
  • Remplacement de fichiers,
  • Manipulation des chemins d’exécution,
  • Injection de code,
  • Hooking.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *