Proti "Virtual Machine Based Rootkit" (VMBR), pojmenovaném SubVirt, jsou virové skenery bezmocné. Neběží totiž v napadeném operačním systému, ale paralelně k němu ve virtuálním prostředí. Základem pro fungování SubVirtu je software VirtualPC (také od Microsoftu), který emuluje PC. Takže se VMBR nainstaluje "pod" operační systém a po restartu se spustí ve virtuálním prostředí.
Běžný uživatel nepocítí pokles výkonu, možná ho jen zarazí delší nájezd systému při startu. Při zkouškách údajně 1 pracovník Microsoftu pracoval s infikovaným systémem, aniž by to nějak zaregistroval.
Při pokusech prý běžel phishingový mailserver a keylogger, takže by teoreticky klidně mohla běžet ochrana proti kopírování nebo jiný ochranný mechanizmus zabraňující spouštění některých programů.
Odpovědi Microsoftu ohledně této aktivity jsou takové mlhavé o možném budoucím vývoji hackingu a o vývoji hardwarově orientovaných antivirových řešení.
Zdroj: článek v Chipu 06
Když jsem to četl, docela mě mrazilo, čeho všeho se můžeme dočkat od výrobců softwaru v budoucnu. Pomalu se začínám bát, že se dočkáme doby, kdy ztratíme kontrolu nad svými počítači a budeme mít jenom právo používat hardware pro užívání určitého softwaru.
