Técnicas de detección de VMs y contramedidas
Los desarrolladores de malware saben que sus artefactos va a ser irremediablemente analizados por threat hunters , forenses y demás “azulones” que intentarán destriparlos para obtener el detalle de su funcionamiento y obtener los IoCs correspondientes para contenerlos.