תבנית ההתנהגות החדשה שזוהתה היא למעשה נגזרת של טכניקה המוכרת בשם "Pervasive Memory Scraping". שיטה זו מסתמכת על העובדה שמערכות מבוססות Windows אינן "מוחקות" מיידית את האזורים בזיכרון שהוקצו לאפליקציות והתהליכים השונים - לאחר סגירתם. כך לדוגמא ניתן לאתר בזיכרון המכונה סיסמאות שעובדו על-ידי דפדפן האינטרנט גם לאחר סגירתו, כל עוד הזיכרון שהוקצה עבורו לא יידרס על-ידי כתיבה של אפליקציה אחרת.
הסיכון הטמון בהתנהגות זו ברור, ומגוון האיומים המנסים לנצל פגיעות זו לדברי מכון SANS נמצא כעת בעלייה. ניתן להטמיע פתרונות עקיפים לבעיה, לדוגמה על-ידי שימוש בדפדפנים התומכים בעבודה בתצורת "Sandbox" - תצורה המוודאת את מחיקת הזיכרון שבשימוש מייד לאחר סגירת היישום. פתרון אלטרנטיבי עבור יישומים שאינם מבוססי web, הוא למנוע מלכתחילה את הימצאותו של מידע רגיש על מחשבי קצה רבים והטמעת תהליכי עבודה מול שרתים מרכזיים שעליהם ניתן להגן בצורה יעילה יותר כנגד חדירת מזיקים.
לידיעה המקורית: http://www.net-security.org/malware_news.php?id=1641