Motrax schreef op maandag 30 mei 2005 @ 15:15:
[...]
Wat Schouw dus zegt is dat het waarschijnlijk om een virus gaat dat zich zelf met een bepaalde techniek (UPX, Upolyx en Morphine) vermomd heeft en daarom moeilijker (of helemaal niet) opgepikt wordt door de huidige virusscanners.
UPX, Upolyx en Morphine zijn runtime packers, ondersteuning voor deze packers moet aanwezig zijn om kans te maken op detectie.(Sterke generieke signatures doen een hoop).
Rootkit: een virus* dat bepaalde essentiele executables van een besturingssysteem aanpast of vervangt en daarmee een integraal onderdeel uit gaat maken van je besturingssysteem.
Het is gewoon een extra setje aan (lowlevel) drivers.
Hiermee kan het meer dingen doen dan als een normale executable + dat het met de huidige technieke van virusscanners heel moeilijk tot niet te ontdekken is. Er begint nu langzamerhand wat meer software op de markt te komen, speciaal gericht op rootkits.
AVP 3.5 had al een module waarmee (zga) alle rootkits 'gedetecteerd' mee konden worden.
Het probleem is echter dat er nauwelijks iets met 'heuristics' kan worden gewerkt, maar alleen met specifieke handtekeningen.
Mwhoa, heuristics op de 'stealth action' lijkt goed te werken.(Zie KIS2006)
Dus... met een beetje mazzel ben je één van de eersten die geinfecteerd is + dat het een geavanceerd ding is

Of je daar nou blij mee moet zijn...

Dit lijkt redelijk wijdverspreid te zijn eigenlijk.
* Je kan niet over een virus spreken, het is een rootkit... Trojan ook niet echt. Malware ook niet. Het is een nieuwe klasse.
Malware is de verzamelnaam voor alle meuk, het stealth gebeuren is slechts een subroutine van een 'grotere' payload, normaal Backdoor functionaliteit. Het is dus sowieso geen (nieuwe) klasse.
Er moet eerst zekerheid zijn over hetgene waar we hier mee te maken hebben voor we actie kunnen ondernemen/bepalen.