Depuis les premiers développements de rootkit virtuel (Bluepill) par Joanna Rutkowska, depuis les travaux de Nicolas Brulez dans le domaine du camouflage de code et de l’anti-reverse engineering, tout le monde ou presque s’intéresse aux techniques d’attaques furtives. Cette semaine, c’était au tour de Craig Smith, de Neohapsis, de se pencher sur la fabrication à la fois d’une mini VM et sur un code exécutable (crackme), dans le cadre d’une conférence donnée à l’occasion du dernier Recon de Montréal. Cette preuve de faisabilité est distribuée par l’auteur en assembleur (Masm) et devrait pouvoir être porté sur n’importe quel système ou plateforme. Le temps viendra où un jour, les malwares ne chercheront plus à détecter les VM pour les éviter –de crainte de tomber sur un « honeypot »- mais tout au contraire feront leur possible pour y croître et y prospérer.