sábado, 13 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Ferramenta HijackLoader desafia defesas cibernéticas com técnicas avançadas de evasão

Uma variante recente do HijackLoader emprega técnicas sofisticadas para aumentar a sua complexidade e evasão à defesa.

IT Section Por IT Section
19/02/2024 - 14:51
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A equipe de pesquisadores da CrowdStrike identificou uma variante do HijackLoader, também conhecido como IDAT Loader, que está empregando técnicas de evasão cada vez mais sofisticadas para aumentar a complexidade das ameaças enfrentadas pelos sistemas de segurança cibernética. O HijackLoader, uma ferramenta popular entre os adversários, continua a evoluir à medida que seus desenvolvedores aprimoram suas capacidades, tornando-se uma preocupação crescente para defensores de rede em todo o mundo.

A análise detalhada de uma amostra recente do HijackLoader revelou novas táticas destinadas a fortalecer suas habilidades de evasão, potencialmente tornando-o ainda mais difícil de ser detectado. Os pesquisadores observaram a implementação de técnicas avançadas de “unhooking”, projetadas para ocultar atividades maliciosas e dificultar sua identificação.

Uma das técnicas mais notáveis adotadas pelo HijackLoader envolve uma variação do esvaziamento de processo interativo. Neste método, em vez de criar um “processo filho” em um estado estático, o processo é executado em espera por meio de um canal de comunicação específico. Essa abordagem é comparada à estratégia de um motorista de fuga circulando pelo quarteirão em vez de esperar em frente ao banco durante um roubo. Esta tática busca reduzir a suspeita, tornando a atividade maliciosa menos perceptível.

Outra técnica envolve a combinação de processos de doppelgänging e técnicas de hollowing de processos, destinadas a aprimorar ainda mais as capacidades de evasão do HijackLoader. Essa abordagem é comparada a um assaltante de banco que se disfarça de segurança e apresenta um crachá, aumentando suas chances de passar despercebido.

A contínua evolução do HijackLoader e a adoção de técnicas cada vez mais avançadas ressaltam a necessidade contínua de aprimoramento das defesas cibernéticas e da vigilância contra ameaças persistentes e em constante mutação. A equipe da CrowdStrike continua a monitorar de perto esses desenvolvimentos e trabalha para desenvolver contramedidas eficazes contra essas ameaças emergentes.

Tags: cibersegurançaCrowdStrikeHijackLoader
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

ESET identifica golpe que usa app legítimo para controlar celulares de vítimas

Foto: Canva
Segurança

Check Point alerta para ataque global de phishing que imita serviços digitais

Foto: Canva
Segurança

Brasil lidera bloqueios de ataques a Linux e Mac na América Latina, segundo Kaspersky

Foto: Canva
Segurança

WatchGuard projeta mudanças decisivas na cibersegurança em 2026

Próximo Artigo
Foto: Canva

Sencinet lança solução com IA para monitorar ransomwares

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.