Rootkit Hunting vs. Compromise Detection
In ihrem rund 50-seitigen Vortrag zur Black-Hat-Konferenz erläutert Joanna Rutkowska, welche Methoden moderne Malware anwendet, um sich in einem System zu verstecken und wie man sie dennoch findet.
- Daniel Bachfeld
In ihrem rund 50-seitigen Vortrag zur Black-Hat-Konferenz erläutert Joanna Rutkowska, welche Methoden moderne Malware anwendet, um sich in einem System zu verstecken. Darüber hinaus zeigt sie verschiedene Ansätze, wie man sowohl ein Rootkit direkt identifiziert als auch einen Schädling indirekt über die Spuren die er im System hinterlässt aufspürt.
Joanna Rutkowska: Rootkit Hunting vs. Compromise Detection (dab)