Quote:
Originariamente inviato da pabloski
Ad impedire ai tool automatici di bollare il malware come tale. Sono tecniche anti-analisi, roba che si trova pure nei tutorial di hacking sui forum specializzati.
|
Ok sarò rincoglionito ma ancora non ci arrivo.  Perché un software non deve essere riconosciuto come malware solo perché tra le varie operazioni chiama un DNS inesistente?
E a cosa servono gli ambienti virtuali dove invece un IP viene restituito e l'operazione si interrompe?
È la logica che mi sfugge e sto facendo confusione tra cosa serve ai criminali per sviluppare i ransom e farne il debug, e cosa usano gli antivirus. Non lavoro in nessuno dei due ambiti per cui credo che sia normale non capire!
__________________
PC: Thermaltake V31, Asus Z390-H, Intel i7-9700k, 32GB RGB 2666, Nilox 600W, GTX1070, Corsair 100i RGB Pla, SSD 250GB m.2, 1 TB sata, HDD 6TB, BD-RE, PCIe DVB-T, Win10 pro
Accessori: Monitor BenQ 32" 3840×2160 con audio + Philips 17" 1280×1024 Multimedia: Sharp Aquos LE651 60" 1080p 3D, Yamaha HTR-2866 audio 5.1 LFE attivo
Fotografia: Canon 80D, 700D, Tam 18-270/3.5-6.3, Sig 8-16/4.5-5.6, Tok 11-16/2.8, Sig 17-50/2.8, Sig 70-200/2.8, Tam 150-600/5-6.3, Sig 10/2.8 fisheye, filtri: CPL, ND
|