Stuxnet-Nachfolger:

Die Techniken des Trojaners Regin

Nutzung von Open-Source-Code - Trojaner nutzen quelloffenen harmlosen Code um ihren eigenen Schad-Code zu verschleiern, sodass eine Erkennung durch eine Analyse erschwert wird. Eine Dridex-Variante nutzte diese Technik etwa.
Nutzung von Open-Source-Code - Trojaner nutzen quelloffenen harmlosen Code um ihren eigenen Schad-Code zu verschleiern, sodass eine Erkennung durch eine Analyse erschwert wird. Eine Dridex-Variante nutzte diese Technik etwa.
Quelle: