Onze eigen [Anthony LineBerry] heeft zijn ervaring opgeschreven die deelneemt aan de Malware-uitdaging van 2008 als onderdeel van zijn werk voor Flexilis. De betrokken wedstrijd neemt een stuk voorzien van malware, een uitgebreide analyse van zijn gedrag en rapporteert de resultaten. Dit was niet alleen om de koteletten van de onderzoekers te testen, maar ook om te demonstreren naar netwerk / systeembeheerders hoe ze zelf in malware-analyse kunnen komen.

[Anthony] geeft een goed overzicht van hoe hij zijn ingang heeft gemaakt (een meer gedetailleerde PDF is hier). Ten eerste pakte hij de malware uit met behulp van ollydbg. Packers worden gebruikt om de daadwerkelijke malwarecode te obseren, zodat het moeilijker is voor de antivirus om het op te halen. Na het goed kijken naar de vergadering, voerde hij de code uit. Hij gebruikte Wireshark om het netwerkverkeer te bewaken en te bepalen welke URL de malware probeerde te bereiken. Hij heeft de hostnaam gewijzigd om te wijzen op een IRC-server die hij controleerde. Uiteindelijk zou hij Botnet-besturingsopdrachten rechtstreeks aan de malware kunnen uitgeven. We kijken er naar uit om te zien wat de wedstrijd van volgend jaar zal brengen.

Leave a Reply

Your email address will not be published. Required fields are marked *