Sistemas & Desarrollo

encontrados: 4, tiempo total: 0.007 segundos rss2
5 meneos
113 clics
Técnicas de antidesensamblado usadas por malware [ENG]

Técnicas de antidesensamblado usadas por malware [ENG]

Es probable que los autores de malware implementen algún tipo de método para que a los analistas de este tipo de software malicioso les resulte difícil averiguar el código fuente durante el análisis estático. La implementación de estas instrucciones en ensamblador no causa ningún problema en la ejecución del programa, pero confundirá herramientas de análisis estático como IDA Pro a la hora de interpretar el código correctamente.
3 meneos
56 clics

Trece herramientas para desofuscar código para ‘reversers’

Todo buen reverser guarda en su maletín un buen número de instrumentos para diseccionar malware. A continuación os mostramos una lista de 13 herramientas para desofuscar código (alguna ni las conocía) que recopilamos de Hacker List para todos los amantes y profesionales de la ingeniería inversa. Como siempre, no dudéis en comentar si echáis en falta/conocéis más herramientas.
9 meneos
260 clics
Una inmersión en el mundo de los virus de MS-DOS [ENG]

Una inmersión en el mundo de los virus de MS-DOS [ENG]  

El malware de MS-DOS siempre me haya fascinado hasta cierto punto, de ahí que haya escrito esto. Pero primero debemos preguntarnos: ¿qué es DOS? DOS es una “versión” de CP/M, otro sistema operativo muy antiguo. La familia DOS cubre una amplia gama de proveedores, ya que DOS no significa que se ejecutará en una CPU 8086 o mejor. Algunos de estos proveedores de DOS comparten compatibilidad con API, lo que significa ¡que algunos han compartido malware! Entonces, ¿cómo se propaga este malware? ¿Cómo se oculta? ¿Cuáles son sus efectos?
2 meneos
6 clics

RotaJakiro: nuevo malware de Linux disfrazado de proceso systemd

El laboratorio de investigación 360 Netlab anunció la identificación de un nuevo malware para Linux, con nombre en código RotaJakiro, que incluye una puerta trasera que permite controlar el sistema. Los atacantes podrían haber instalado software malicioso después de explotar vulnerabilidades no reparadas en el sistema o adivinar contraseñas débiles. El backdoor se descubrió durante el análisis del tráfico sospechoso de uno de los procesos del sistema identificados durante el análisis de la estructura de una botnet usada para ataques DDoS.

menéame