![วิธีเพิ่มพื้นที่เก็บข้อมูลใน Google Drive](/f/2396236e0e6ec77ccab0b1fcc423241d.jpg?width=100&height=100)
อาชญากรไซเบอร์ใช้โหมดนักพัฒนาซอฟต์แวร์ของ MS Windows ซึ่งเรียกว่า 'โหมดพระเจ้า' เพื่อปกปิดมัลแวร์ของพวกเขา โหมด God นั้นเป็นทางลัดในการเข้าถึงการตั้งค่าการควบคุมต่างๆ ใน Windows Vista และระบบปฏิบัติการที่ใหม่กว่า
'God Mode' นั้นมาจากทางลัดของ Windows Master Control Panel ซึ่งเป็นคุณสมบัติที่ไม่มีเอกสารซึ่งมีอยู่ใน Windows Vista และรุ่นที่ใหม่กว่า ที่จริงแล้ว ผู้ใช้สามารถสร้างโฟลเดอร์พิเศษที่ช่วยให้เข้าถึงแผงควบคุมและการตั้งค่า Windows ทั้งหมดได้อย่างรวดเร็ว เช่น คอมพิวเตอร์ของฉัน โฟลเดอร์เครื่องพิมพ์
อย่างไรก็ตาม สถาปนิกวิจัยจาก McAfee Craig Schmugar เมื่อวันที่ 26 เมษายน กล่าวว่า “ขณะนี้ผู้โจมตีกำลังใช้คุณสมบัติที่ไม่มีเอกสารนี้เพื่อจุดจบที่ชั่วร้าย”
McAfee ได้ค้นพบกรณีของ Dynamer Trojan ที่ซ่อนอยู่ในโฟลเดอร์ทางลัด โดยเฉพาะอย่างยิ่ง มัลแวร์ถูกออกแบบมาเพื่อรับมือกับการรีบูต และเมื่อผู้ใช้ที่ไม่ทราบเกี่ยวกับมัลแวร์นี้พยายามเปิดโฟลเดอร์ที่ซ่อนมัลแวร์ พวกเขาจะเห็นหน้าต่างที่ไม่มีไฟล์
“เพื่อให้เรื่องแย่ลงไปอีก” Schmugar กล่าว “ผู้เขียนมัลแวร์พยายามที่จะให้ไดเรกทอรีนี้มีชีวิตนิรันดร์โดยรอชื่อ 'com4' ไว้ล่วงหน้า ชื่ออุปกรณ์ดังกล่าวถูกห้ามโดยคำสั่ง Windows Explorer และ cmd.exe ปกติ และ Windows จะถือว่าโฟลเดอร์เป็น a อุปกรณ์ – ทำให้ผู้ใช้ไม่สามารถลบโฟลเดอร์ได้อย่างง่ายดายด้วย Explorer หรือคอนโซลทั่วไป typical คำสั่ง”
McAfee ไม่ได้กล่าวถึงรายละเอียดเพิ่มเติมของบุคคลที่เขียนมัลแวร์นี้ อย่างไรก็ตาม มันให้วิธีแก้ปัญหาแก่ผู้ใช้ แนะนำให้ผู้ใช้กำจัดมัลแวร์โดยใช้ตัวจัดการงาน หรือเพียงเรียกใช้คำสั่งนี้โดยใช้ command prompt [cmd.exe] :
> ลำดับ “\\.\%appdata%\com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}” /S /Q
McAfee ยังได้ค้นพบมัลแวร์ “มาโคร” ตัวใหม่ที่ใช้ประโยชน์จากการสร้างความสับสนขั้นสูงและการหลีกเลี่ยงชั้นต่างๆ เพื่อหลบเลี่ยงการตรวจจับ
มัลแวร์ 'มาโคร' ซึ่งพบได้ทั่วไปในปี 1990 โดยปกติแล้วจะปล่อยไฟล์ MS Office ที่เป็นอันตรายผ่านมาโครที่มี Visual Basic Script Devendra Singh ของ McAfee Lab กล่าวว่าตัวแปรล่าสุดที่ค้นพบในป่าใช้การรับรู้เครื่องเสมือนเพื่อหลีกเลี่ยงการวิเคราะห์โดยนักวิจัยด้านความปลอดภัยและแซนด์บ็อกซ์เพื่อหลบเลี่ยงกับดัก honeypot
ซิงห์กล่าวว่า "นักแสดงเหล่านี้ได้ประนีประนอมเว็บไซต์ที่ถูกต้องเพื่อปรับใช้เพย์โหลดของพวกเขา ในระหว่างการวิเคราะห์ของเรา ลิงก์แบบฮาร์ดโค้ดนี้แสดงไฟล์ซึ่งระบุว่าผู้โจมตียังคงเตรียมสภาพแวดล้อมและยังไม่ได้อัปโหลดเพย์โหลดที่เป็นอันตราย Intel Security ได้ติดต่อเจ้าของไซต์แล้ว”