Hinzu kommt, dass Leute welche sehr intensiv mit Rechnern arbeiten in den seltensten Fällen noch Windows drauf haben. Dann funktioniert der Trojaner ganz einfach nicht mehr.
Puh, und wenn ich einfach passenden X86-Code dranhänge?
Die Schwachstelle ist die: man kann den kompletten Datenstrom nach und von außen kontrollieren und damit auch verändern.
Es ist wohl eher so, dass ich selten etwas installiere, für das der MD5 nicht stimmt. Und wenn sie an eine ausführbare Datei, die ich herunterlade, Code dranhängen, dann stimmt der Hashwert sicherlich nicht mehr.
Oder man tunnelt einfach alles von Anfang an über ein VPN mit genügend starker Verschlüsselung.
Oder man nimmt sich ein Betriebssystem, bei dem alles nur im Quelltext ausgeliefert wird....
LG|Adrian