Комментарии 20
Небольшое руководство для юных хакеров:)
Спасибо за разбор, читается как напряженный детективный рассказ!
Гляньте блоксхему, если юзер сидит под админом, никакие уязвимости и не нужны. И если под юниксами сидеть рутом не принято, то под домашней виндой это используют 99% юзеров. Вот их-то машины и зомбируют.
В смысле обнаружения и анализа он действительно новый. В плане rk-техник его действительно сложно назвать новым, скорее чем-то похожим на TDL3 и наработки того времени. Но как у malware, есть ряд отличительных особенностей, которые явно выделяют его из всех остальных.
что за программу использовали в п.3?
Ну что, классная реклама ботнета. Где скачать? Почем? :D
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Руткит Avatar: детальный анализ