Hallo,
welche Elemente fehlen denn z.B. in der allseits
beliebten Software Itunes, um das Teil als Trojaner
zu nutzen?
Außerdem haben die meißten Programme eine Update-
funktion die defaultmäßig aktiviert ist. Auch darüber
läßt sich alles Mögliche an ausführbarem Code nach-
laden.
Wer diese Quellen nutzen kann, der braucht nicht um-
ständlich was in Mails verstecken oder so.
Den Trojaner in diese Updates mit einzupacken wäre
doch kaum nachweisbar - zumindest wenn man den noch
in einzelene Module aufteilt, die unabhängig vonein-
ander über verschiedene Updates geladen werden.
welche Elemente fehlen denn z.B. in der allseits
beliebten Software Itunes, um das Teil als Trojaner
zu nutzen?
Außerdem haben die meißten Programme eine Update-
funktion die defaultmäßig aktiviert ist. Auch darüber
läßt sich alles Mögliche an ausführbarem Code nach-
laden.
Wer diese Quellen nutzen kann, der braucht nicht um-
ständlich was in Mails verstecken oder so.
Den Trojaner in diese Updates mit einzupacken wäre
doch kaum nachweisbar - zumindest wenn man den noch
in einzelene Module aufteilt, die unabhängig vonein-
ander über verschiedene Updates geladen werden.