Budowa plików wykonywalnych i ich modyfikacje
Ostatnimi czasy na popularności zyskuje tak zwane fileless malware, jednak na uwagę zasługują także inne metody ukrywania lub zaciemniania kodu, które mogą być użyte wraz z tymi znanymi z fileless malware. Packery i cryptery, które realizują to zadanie, cieszą się dużą popularnością wśród twórców złośliwego oprogramowania ze względu na ilość poświęconego czasu na otrzymany efekt. W niniejszym artykule postaram się przybliżyć czytelnikowi wiedzę na temat plików wykonywalnych, która jest niezbędna do zrozumienia, jak działają techniki używane przez twórców malware, i autorów oprogramowania, którzy chcą ukryć swój kod przed inżynierią wsteczną.
Zagadnienia poruszane w tym artykule:
Artykuł znajduje się w miesięczniku "Programista" nr 69 (2/2018). Jest to wydanie z przełomu marca i kwietnia 2018 r. Szczegółowy spis treści: http://programistamag.pl/programista-2-2018-69/
Autorem artykułu jest Mateusz Garncarek. Najczęściej wpatruje się w ekran komputera - dlatego nosi okulary. Uwielbia memory corruption i inżynierię wsteczną. W życiu zawodowym zajmuje się testami penetracyjnymi i red teamingiem w ING Tech Poland.