Tom's Hardware Italia 6/30/2020
Le tecniche di attacco descritte nel post dedicato sul blog di Beukema sono davvero varie ma hanno tutte in comune il caricamento di librerie malevole iniettate in qualche modo sul sistema colpito: sostituzione delle DLL, DLL proxying, hijacking dell’ordine della ricerca delle DLL, Phantom DLL hijacking, reindirizzamento delle DLL, sostituzione delle DLL WinSxS e DLL hijacking con percorso relativo.
Leggi