của chúng ta [Anthony Linberry] của chúng ta đã viết ra trải nghiệm của mình tham gia vào Thử thách phần mềm độc hại năm 2008 như một phần công việc của mình cho Flexilis. Cuộc thi liên quan đến việc đưa một phần mềm độc hại cung cấp, thực hiện phân tích rộng rãi về hành vi của nó và báo cáo kết quả. Đây không chỉ là để kiểm tra sườn của các nhà nghiên cứu, mà còn để chứng minh cho các quản trị viên mạng / hệ thống cách họ có thể tự nhận phân tích phần mềm độc hại.

[Anthony] đưa ra một cái nhìn tổng quan tốt về cách anh ta tạo mục nhập của mình (PDF chi tiết hơn ở đây). Đầu tiên, anh ta giải nén phần mềm độc hại bằng OllyDBG. Packers được sử dụng để làm xáo trộn mã phần mềm độc hại thực tế để phần mềm chống vi-rút khó nhặt hơn. Sau khi có một cái nhìn tốt về lắp ráp, anh ta đã thực hiện mã. Ông đã sử dụng Wireshark để theo dõi lưu lượng mạng và xác định URL nào phần mềm độc hại đang cố gắng tiếp cận. Anh ấy đã thay đổi tên máy chủ để chỉ vào một máy chủ IRC mà anh ấy kiểm soát. Cuối cùng, anh ta sẽ có thể phát lệnh điều khiển Botnet trực tiếp đến phần mềm độc hại. Chúng tôi mong muốn được nhìn thấy cuộc thi năm tới sẽ mang lại.

Leave A Comment

Recommended Posts