Abuse Melding

Je hebt een klacht over de onderstaande posting:

07-12-2012, 23:58 door Anoniem

Door joey van hummel: Ik snap dat het bepaalde dingen al als restricted user kan uitvoeren, maar zich nestelen in mijn systeem, door dus bijvoorbeeld systeembestanden aan te passen, dat lijkt me veel te ver gaan. Ik ben de laatste tijd niet meer zo bezig met security-nieuws lezen dus ij kan natuurlijk heel goed iets over een groots exploit gemist hebben. Rootkit en exploit zijn 2 heel verschillende dingen, en ja dan heb je blijkbaar heel veel gemist, start anders hier: http://www.adviceall.com/rootkit.php Rootkits aka bootkits (gevolg=botnets) gaan allemaal via drivers en low-level API calls tegenwoordig, direct de kernel in dus, anders is het ook geen rootkit, die heb root-rechten. boot.sys wordt bij ZA gebruikt om een hidden en encrypted volume aan te maken in de %sysdrive%, erg sneaky allemaal. Maar bovenstaande reactie is veel duidelijker, alleen niet technisch (express denk ik) De exploit wordt gebruikt om de code (payload=de rootkit) op het doel-systeem uit te kunnen voeren, toegang verkrijgen ...

Beschrijf je klacht (Optioneel):

captcha