Tags:
Совершая атаку на программу, хакер использует в первую очередь области памяти, где выполняются коды программы. В ОС Windows используются функции защиты под названием ASLR и DEP, которые должны этому препятствовать. Но компания Secunia указывает, что эти технологии поддерживаются не всеми приложениями. И при помощи утилиты EMET профессиональные пользователи могут внести поддержку нужных приложений.
Блокирование доступа к памяти Windows
В семействе ОС Windows начиная еще с Windows XP SP2 используется технология Data Execution Prevention (DEP), которая позволяет процессору помечать, как «невыполняемые», определенные области памяти.
Если злоумышленник попытается выполнить свой код в одной из областей памяти, операционная система получает сообщение от процессора и завершает работы вредоносной программы.
Случайное распределение памяти
Впервые технология Address Space Layout Randomization (ASLR) появилась в Windows Vista. Суть этой технологии в том, что она случайно распределяет адресное пространство памяти. Это позволяет скрыть адрес работающего приложения в памяти, в результате чего предсказуемость поведения системы снижается. Технология ASLR вместе с DEP весьма значительно затрудняет реализацию атак хакеров с целью переполнения буфера и препятствует запуску вредоносного кода.
Так же рекомендую почитать КАК УДАЛИТЬ ВИРУС НА КОМПЬЮТЕРЕ