La Sfida Malware

La nostra proprietà [Anthony Gineberry] ha scritto la sua esperienza che partecipa alla sfida malware del 2008 come parte del suo lavoro per Flexilis. Il concorso ha comportato un pezzo di malware a condizione, facendo un’analisi ampia del suo comportamento e riportando i risultati. Questo non era solo quello di testare le costolette dei ricercatori, ma anche a dimostrare agli amministratori di rete / sistema come potrebbero entrare nell’analisi dei malware stessi.

[Anthony] dà una buona panoramica di come ha creato il suo ingresso (un PDF più dettagliato è qui). Innanzitutto, ha disimballato il malware usando Ollydbg. I pacchetti sono usati per offuscare il codice malware effettivo in modo che sia più difficile per l’antivirus di prenderlo. Dopo aver avuto un bell’aspetto all’Assemblea, ha eseguito il codice. Ha usato Wireshark per monitorare il traffico di rete e determinare quale URL il malware stava cercando di raggiungere. Ha cambiato il nome host per puntare a un server IRC controllato. Alla fine sarebbe in grado di emettere comandi di controllo Botnet direttamente al malware. Non vediamo l’ora di vedere cosa porterà il concorso del prossimo anno.

Leave a Reply

Your email address will not be published. Required fields are marked *