2
파일리스 악성 코드는 리눅스에서 어떻게 작동합니까?
파일없는 악성 코드의 정의를 이해합니다. 파일 기반이 아니지만 메모리에만 존재하는 악성 코드… 더 구체적으로, 파일이없는 악성 코드… 메모리의 활성 프로세스에 자신을 추가합니다… 누군가 메모리의 활성 프로세스에 어떻게 추가되는지 설명해 주시겠습니까? 또한 이러한 공격에 대해 어떤 (커널) 보호 / 경화가 가능합니까?
Linux 커널 및 Linux 커널 관련 주제에 대한 질문 예 : 시스템 호출, 커널 사용자 정의 등과 같은 구현 세부 사항. 커널 세부 사항을 포함하지 않는 Linux 사용자 공간 주제의 경우 [linux] 또는 배포 태그가 더 적합합니다.