Frankenstein, avagy hogyan készítsünk legális szoftverből malware-t

A University of Texas kutatói Dallasban egy Frankensteint fejlesztették ki, amely a káros szoftverek készítésének új módját takarja. Lényegében saját magát képes felépíteni, és gyakorlatilag láthatatlan az antivírus szoftverek számára. A Frankenstein kis darabokat emelt át az olyan hétköznapi alkalmazásokból és folyamatokból, mint a Windows Explorer vagy a Számológép, majd egy sor tervrajz (blueprints) alapján tetszőleges típusú programot tud ezekből készíteni. A Frankenstein csak a Windows Explorer-ben közel 90.000 programkód blokkot (gadgets) talált  40 másodperces kereséssel, ami azt jelenti, hogy egy ilyen rendszernek hatalmas számú variáció áll a rendelkezésére arra, hogy egy szinte észlelhetetlen malware-t készítsen.

http://www.theverge.com/2012/8/21/3258035/frankenstein-malware-USENIX-air-force


Legfrissebb sérülékenységek
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
CVE-2025-59719 – Fortinet FortiWeb sérülékenysége
CVE-2025-59718 – Fortinet sérülékenysége
CVE-2025-10573 – Ivanti EPM XSS sérülékenysége
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
Tovább a sérülékenységekhez »