Per ottenere l'autorizzazione SYSTEM su un sistema compromesso, gli hacker solitamente usano un metodo per ottenere i privilegi tramite named pipe with token di rappresentazione .
Anche se, in questo momento, non capisco appieno il concetto di cui sopra, mi chiedo perché gli aggressori non utilizzino semplicemente un servizio canaglia che lancerà un programma malevolo con i diritti SYSTEM? Perché hanno bisogno di creare una named pipe e usare un token di rappresentazione?
Grazie!