Volendo potresti anche comprarti una VPS non sotto TOR e configurartela a modo tuo:
https://www.torproject.org/docs/tor-hidden-service.html.en , almeno eviti troppi controlli dato che una gia' comprata con host deep web, e' molto spesso controllata; Cosa ancor migliore se la VPS te la fai tu con una macchina remota gestita 100% da te: in questo modo nessuno eccetto te sapra' che hai un host sul deep web e nessuno potra' bannarti dato che se hosti con servizi di hosting altrui, automaticamente sei controllato e se hosti una botnet come minimo ti bannano, come massimo chiamano la polizia postale...............
Appunto, la cosa migliore sarebbe criptare la connessione e il malware: piu' difficile da reversare e non si possono vedere i dati che manda,; In questo modo potrebbe essere anche un' altra applicazione il malware.
Comunque la cosa migliore sarebbe proprio provare come detto: rete decentralizzata, almeno anche se scoprono [cosa inevitabile: succedera' sempre], scoprono un sito [nel clear web cosi' non devi ammazzarti per farti una VPS con Tor] che pero' ha solo 20 bot .......il collegamento con il pannello principale nel deep web puoi ben nasconderlo: elimini i log di connessione ogni giorno ed elimini le tracce di rete che potrebbero essere esposte semplicemente digitando
. a cosa da fare inoltre, con gli exploit kit sarebbe quella di evitare di far capire il meccanisco, e di adottare piu' exploit per la stessa pagina cercando pero' di non lasciare tracce, in modo che un controllo forense riveli solo che si e' stati infettati.
Pr dirla tutta, la cosa che gli expoit kit adottan 0day patchabili, e' vero, ma nel tuo caso sarebbe semplice anche fare cose semplici ma buone: un applet malevolo non ci si mette molto a farlo; L' unico problema e' il black listing e per questo dico: usa molti host e siti vecchi vulnerabili: saranno messi in black list molto dopo rispetto a siti creati 2 giorni prima con una sola pagina che presenta un applet infetto o non so' cosa. Infatti un sito vecchio, e' ritenuto affidabile, e lo stesso utente [che dovrebbe segnalarlo non lo fa' ], in questo modo solo l' AV deve "accorgersi" che il sito e' malevolo, ma lo scann sara' minore rispetto ad uno come detto prima. Infine se si usano tecniche semplici come detto prima, la rilevazione e' molto piu' difficile, dato che ad esepio la funzione js per vedere quando il si clicca unpulsante la usiamo comunemente nei nostri siti, ma trasformandola per bene e senza dare nell' occhio, potrebbe diventare un semplicissimo keylogger su pagina corrente, che comunque e' interessante ...................lo stesso lo potresti fare per un exploit kit, le cue tecniche non potrebbero essere patchate