Para resumir el hueco del proceso en Windows: básicamente, se utiliza un binario PE legítimo (normalmente, ej.) para iniciar un proceso en estado suspendido, después de lo cual la memoria del proceso se reemplaza con el código y los datos de un binario malicioso / otro, y Se reanuda el proceso. En lo que respecta al entorno, se ejecuta el binario legítimo original.
Hay mucha información sobre este tema, pero todo se relaciona con el sistema operativo Windows. ¿Es posible este problema en otros sistemas operativos y cómo (por ejemplo, qué secuencia de llamadas de sistema en Linux indicaría tal comportamiento?).
¡Gracias!