REKLAMA

Programista 2/2018 (69) – marzec / kwiecień – Cryptery i packery

Budowa plików wykonywalnych i ich modyfikacje

Ostatnimi czasy na popularności zyskuje tak zwane fileless malware, jednak na uwagę zasługują także inne metody ukrywania lub zaciemniania kodu, które mogą być użyte wraz z tymi znanymi z fileless malware. Packery i cryptery, które realizują to zadanie, cieszą się dużą popularnością wśród twórców złośliwego oprogramowania ze względu na ilość poświęconego czasu na otrzymany efekt. W niniejszym artykule postaram się przybliżyć czytelnikowi wiedzę na temat plików wykonywalnych, która jest niezbędna do zrozumienia, jak działają techniki używane przez twórców malware, i autorów oprogramowania, którzy chcą ukryć swój kod przed inżynierią wsteczną.

Zagadnienia poruszane w tym artykule:

  • Co to jest crypter/packer/protector?
  • Budowa pliku .exe;
  • Techniki crypterów/packerów;
  • Prosty crypter;
  • Wpływ na wykrywalność.

Artykuł znajduje się w miesięczniku "Programista" nr 69 (2/2018). Jest to wydanie z przełomu marca i kwietnia 2018 r. Szczegółowy spis treści: http://programistamag.pl/programista-2-2018-69/

Autorem artykułu jest Mateusz Garncarek. Najczęściej wpatruje się w ekran komputera - dlatego nosi okulary. Uwielbia memory corruption i inżynierię wsteczną. W życiu zawodowym zajmuje się testami penetracyjnymi i red teamingiem w ING Tech Poland.

>>FRAGMENT TEGO ARTYKUŁU DO POBRANIA<<