Abuse Melding

Je hebt een klacht over de onderstaande posting:

01-04-2014, 09:26 door hx0r3z

Process explorer, are you kidding me? Niet alle malware/spyware is alleen zichtbaar in user-land. Er zijn net zo goed ring3 rootkits die een process/registry entry kunnen verbergen, of zelf veel erger al het netwerk verkeer van een bepaald process kunnen verbergen. Om welk besturingssysteem gaat het hier in jouw vm??? En dit gaat dan nog steeds om user-land shit. Als het een bootkit/rootkit is die beter dan dit is. Die er ook zijn dan kan je AV vaak vrij weinig ermee. En al om het feit dat veel malware extra niet in vmware draait (Anti-VM) voor het lastiger te maken voor onderzoekers. Deze anti methodes zijn vaan kopieer en plak werk van de makers en niks speciaals. Dit kijkt met een query in de registry of er een bepaalde key of value is en dan terminatie of verwijdert hij zichzelf gewoon. Zet gewoon een test systeem op, dat hoeft niks speciaals te zijn (bijvoorbeeld een oude P4 cpu met 1gbtje ram en XP). Wat ik je wel aanraad is om een extra vlan aan te maken voor je test pc en deze netwerken van elkaar ...

Beschrijf je klacht (Optioneel):

captcha