Wpis z mikrobloga

Takie pytanko - czy mogę mieć w jakiś sposób np. keyloggera który nie wyświetla się w aktywnych procesach? Jeśli tak to na jakiej zasadzie jest to w stanie działać i jak sprawdzić czy w ogóle coś takiego mam? Wiem że mając fizyczny dostęp do sprzętu da się właściwie wszystko, więc załóżmy że pytam tylko o wirusy które można dostać ściągając z neta, np. w pakiecie z jakimś pirackim softem.

#informatyka #komputery #windows #hacking #security
  • 4
@Virsky: poczytaj sobie o rootkitach jak działają i co potrafią ...
np ukrywanie na liście procesów, ukrywanie na liście plików , rejestrów,
przekłamywanie danych pomiędzy kernelem a resztą systemu

Jedyna w miarę skuteczna metoda to skanować AV pliki systemu z innego systemu np liveCD liveUSB czy przekładając dysk do innego komputera by udowodnić że coś było.
popatrz za narzędziem rootkit revealer z pakietu sysinternals np acz ono nie daje 100% gwarancji,
@houk: ło panie to nieźle. Czy takiego czegoś używa się normalnie, np. dorzuca w pakiecie do jakiegoś Skyrima z thepiratebaya, czy raczej tylko w konkretnych przypadkach? Czy są takie które byłyby w stanie przetrwać format dysku?
@Virsky nie używa się normalnie, raczej do ataków kierowanych na wystarczająco ważne persony. Trudno aby hakier weryfikował, czy z 1k uruchomionych instancji jesteś dzieciakiem, który rucha mu matkę, czy logujesz się do rządowej poczty.
Teoretycznie jak najbardziej soft może rezydować w pamięci flash kompa czy nawet w podpiętej myszce, ale to już bardziej high-endowe rozwiązania, które raczej nie grożą anoniaszowi, który używa PB.

PS, jaką klasę w Skyrim wybrałeś? ( ͡º