Frankenstein, avagy hogyan készítsünk legális szoftverből malware-t

A University of Texas kutatói Dallasban egy Frankensteint fejlesztették ki, amely a káros szoftverek készítésének új módját takarja. Lényegében saját magát képes felépíteni, és gyakorlatilag láthatatlan az antivírus szoftverek számára. A Frankenstein kis darabokat emelt át az olyan hétköznapi alkalmazásokból és folyamatokból, mint a Windows Explorer vagy a Számológép, majd egy sor tervrajz (blueprints) alapján tetszőleges típusú programot tud ezekből készíteni. A Frankenstein csak a Windows Explorer-ben közel 90.000 programkód blokkot (gadgets) talált  40 másodperces kereséssel, ami azt jelenti, hogy egy ilyen rendszernek hatalmas számú variáció áll a rendelkezésére arra, hogy egy szinte észlelhetetlen malware-t készítsen.

http://www.theverge.com/2012/8/21/3258035/frankenstein-malware-USENIX-air-force


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »