Альтернативные потоки данных могут использоваться для сокрытия вредоносных программ, поскольку они скрыты от большинства приложений, предназначенных для управления файлами. 1
Некоторые способы использования:
- Помещение файлов вредоносной программы в альтернативные потоки данных существующих на атакуемом компьютере файлов или каталогов. 1
- Заражение компьютера путём передачи на него файла, содержащего альтернативный поток с вредоносной программой. 1
- Вредоносная программа при первом запуске может присоединяться в качестве альтернативного потока к системной папке Windows и продолжать действовать уже оттуда. 1
- Некоторые вредоносные программы распространяются путём копирования себя в основной поток файлов с предварительным перемещением его первоначального содержимого в альтернативный поток. 1
Для обнаружения вредоносных программ, скрытых в альтернативных потоках данных, необходимо использовать специализированные утилиты или специальные команды встроенных утилит. 1 Также могут помочь антивирусные решения, которые по умолчанию не проверяют альтернативные потоки данных, но настраиваются на сканирование всех потоков. 4