Альтернативные потоки данных могут использоваться для сокрытия вредоносных программ, поскольку они скрыты от большинства приложений, предназначенных для управления файлами. ptsj.bmstu.ru
Некоторые способы использования:
- Помещение файлов вредоносной программы в альтернативные потоки данных существующих на атакуемом компьютере файлов или каталогов. ptsj.bmstu.ru
- Заражение компьютера путём передачи на него файла, содержащего альтернативный поток с вредоносной программой. ptsj.bmstu.ru
- Вредоносная программа при первом запуске может присоединяться в качестве альтернативного потока к системной папке Windows и продолжать действовать уже оттуда. ptsj.bmstu.ru
- Некоторые вредоносные программы распространяются путём копирования себя в основной поток файлов с предварительным перемещением его первоначального содержимого в альтернативный поток. ptsj.bmstu.ru
Для обнаружения вредоносных программ, скрытых в альтернативных потоках данных, необходимо использовать специализированные утилиты или специальные команды встроенных утилит. ptsj.bmstu.ru Также могут помочь антивирусные решения, которые по умолчанию не проверяют альтернативные потоки данных, но настраиваются на сканирование всех потоков. www.securitylab.ru