Para obtener el permiso del SISTEMA en un sistema comprometido, los atacantes usualmente usan un método para obtener privilegios a través de canalizaciones con nombre con token de suplantación .
Incluso si, en este momento, no comprendo completamente el concepto anterior, me pregunto por qué los atacantes no usan simplemente un servicio malicioso que lanzará un programa malicioso con derechos de SISTEMA. ¿Por qué necesitan crear una canalización con nombre y usar un token de suplantación?
¡Gracias!