• XSS.stack #1 – первый литературный журнал от юзеров форума

Атозагрузка exe и Антивм на c++

 
 
Самый нормальный метод детекта виртуалок - проверка активности. Проверяй Recently, Downloads, etc., смотри даты создания файлов, корзину. Можешь сверять координаты курсора мышки до и после, тоже поможет отсеять некоторые ханипоты. Так-же можешь температуру процессора смотреть. ( Но для этого на 10-ке, последних билдах, требуются права администратора. ) А все эти финты с проверкой ЦПУ и ГПУ и т.п - не особо действенные методы, расчитанные на школьников, желающих чисто поклацать билд на вм.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
По авторан смотри сюда http://www.hexacorn.com/blog/category/autostart-persistence/ или качай тулзу от Руссиновича autoruns и смотри, куда там можно прописаться.
Естественно, что аверы также читают блоги и знают про все эти способы.
 
А в контексте опкодов?
тс спрашивает как узнать что код запущен на виртуальной машине (типа vmware, virtualbox, parallels)
а не то как свой код перегонять в байткоды и выполнять в своей самописной виртуальной машине
 
тс спрашивает как узнать что код запущен на виртуальной машине (типа vmware, virtualbox, parallels)
а не то как свой код перегонять в байткоды и выполнять в своей самописной виртуальной машине
Спасибо за ответ!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх