Rootkit Hunting vs. Compromise Detection

In ihrem rund 50-seitigen Vortrag zur Black-Hat-Konferenz erläutert Joanna Rutkowska, welche Methoden moderne Malware anwendet, um sich in einem System zu verstecken und wie man sie dennoch findet.

vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

In ihrem rund 50-seitigen Vortrag zur Black-Hat-Konferenz erläutert Joanna Rutkowska, welche Methoden moderne Malware anwendet, um sich in einem System zu verstecken. Darüber hinaus zeigt sie verschiedene Ansätze, wie man sowohl ein Rootkit direkt identifiziert als auch einen Schädling indirekt über die Spuren die er im System hinterlässt aufspürt.

Joanna Rutkowska: Rootkit Hunting vs. Compromise Detection (dab)