heise+ | IT-Security: Verdeckt angreifen mit Beacon Object Files
Damit Angriffe mittels Command-and-Control-Frameworks erfolgreich sind, muss der Schadcode unentdeckt bleiben. Er lässt sich in Beacon Object Files verstecken.
Hier finden Sie den kompletten Artikel: