REKLAMA

Sztuka emulacji malware – czyli jak dogadać się z botnetem

Tytuł artykułu może budzić zrozumiałe wątpliwości czytelnika. Po co emulować malware? Czy nie wystarczy, że uruchamia się on na naszych komputerach? W dodatku po co to właściwie robić? I co można w ten sposób uzyskać? W tym artykule skoncentrujemy się na odpowiedziach na te pytania, a także zarysujemy szkic systemu, który będzie w stanie automatyzować te działania w większej skali...

Zagadnienia poruszane w tym artykule:

  • Od początku;
  • Serwery C2 i jak je znaleźć;
  • Krok pierwszy: poszukiwanie celu;
  • Krok drugi: szybka analiza złośliwego oprogramowania;
  • Krok trzeci: implementacja;
  • Analiza w małej skali;
  • Analiza w większej skali.

Artykuł pochodzi z magazynu Programista nr 112 (2/2024). Szczegółowy spis treści wydania nr 112: https://programistamag.pl/programista-2-2024-112/

Autorem artykułu jest Jarosław Jedynak. Ekspert w CERT Polska, oraz szef dla samego siebie w ITSEC.RE. W swojej pracy zajmuje się głównie walką ze złośliwym oprogramowaniem oraz przestępcami internetowymi. W wolnym czasie administruje Kubernetesem, rozwija hobbystyczne projekty programistyczne i podróżuje.

>>FRAGMENT TEGO ARTYKUŁU DO POBRANIA<<