Niedawno pisaliśmy o Windows Defenderze, którego wirusy potrafią bardzo prosto wyłączyć. Ale jak zdobyć prawa administratora, niezbędne do wykonania opisanych tam kroków? Dzisiaj przyjrzymy się bardzo prostej technice opartej o generowane ad hoc skrypty VBS.
W czwartej części cyklu rozwiniemy temat zaczęty w częściach pierwszej i trzeciej, czyli ukrywanie swoich aktywności do czasu zakończenia działań – a więc do momentu, gdy program ukończy szyfrowanie wszystkich możliwych danych i będzie gotów zaprezentować użytkownikowi stosowny komunikat.