Tak jsem si odkazovaný článek od Checkpointu přečetl a je to velmi smutné čtení. Pamatuju na architekturu původních WinNT, prakticky jim nešlo nic moc vytknout, inspirace ve VMS byla zřejmá. Už když se v NT4 začalo převádět většina GUI z csrss to kernelu (win32k.dll) si pamatuju že jsme tehdy vedli vášnivé debaty že to bude pořádný průšvih. (A velmi podobná kapitola Win2000 s Citrixem a modré smrtě v driveru tiskárny o pár let později byla taky výživná, ale to odbíhám.)
Ale že budou děravé funkce ve win32k běžně používané na LPE ještě za dalších 20 let tenkrát fakt nikoho nenapadlo.
Čtěte ten článek pozorně. "byl na zákazníka veden komplikovaný útok", "prodával svá díla na nechvalně proslulém kyber-kriminálním fóru Exploit[.]in až za dvěstě tisíc dolarů."
Tady se nepohybujeme na úrovni "nějaká nudící se děcka mi už popáté smazala blogíšek", každý z aktorů má velmi silnou motivaci, a při vyšetřování incidentu se hodí jakékoli informace k jeho objasnění. A když část ze zjištění je možné zveřejnit jako zajímavost, tak tím lépe. Nepochybně bude existovat i neveřejná část analýzy, která bývá obvykle v režimu "pouze pro ty kdo to nezbytně potřebují ke své práci".
Za kvalitním malwarem stojí obvykle národní kyber-špionážní skupina, která má podle Checkpointu řadu specializovaných týmů s pracovníky kvalifikovanými přesně pro svou konkrétní roli.
Nesouhlasím, mám zkušenosti jiné, ale lepší by bylo lepší mluvit o konkrétních případech ne obecně, hlavně v článku;-)
Co vím já nejvíc výrobců malwaru pochází z israele a světe div se jsou to soukromé společnosti. Mluví teda o softwarech které jsou buď ve formě spustitelných souborů buď samostatně tj co najdete přes gůgl s frází repair my PC .. nebo těch co jsou přibaléné k nějakému programu.
Největší výrobce se prezentuje tu.
Pokud mluvíte o jiných typech o jakých?