Test Foro de elhacker.net SMF 2.1

Programación => Ingeniería Inversa => Mensaje iniciado por: karmany en 1 Junio 2012, 16:23 PM

Título: Cómo analizar una amenaza de tipo 'Dropper'
Publicado por: karmany en 1 Junio 2012, 16:23 PM
Hoy quiero compartir con ustedes un artículo interesante que he leído realizado por Yago:

"En esta entrega de la saga, vamos a analizar una amenaza de tipo 'Dropper', es decir, un fichero cuya misión es descargar e instalar otra pieza de malware con más funcionalidad." Todo el artículo completo en:

http://www.securitybydefault.com/2012/05/reversing-malware-tales-dropper-dropped.html (http://www.securitybydefault.com/2012/05/reversing-malware-tales-dropper-dropped.html)
Título: Re: Cómo analizar una amenaza de tipo 'Dropper'
Publicado por: Potato en 1 Junio 2012, 18:30 PM
yo que pensaba que no iba a entender nada y explica muy bien el desempaque de la amenaza y la otra forma de llegar....., esta genial en serio.
Título: Re: Cómo analizar una amenaza de tipo 'Dropper'
Publicado por: apuromafo CLS en 1 Junio 2012, 22:23 PM
interesante ^^
desempacar un upx , detectar 2 apis y detenerse en la api URLDownloadToFile()
^^ gracias por el enlace karmany
no me suena para nada el nick Yago
Título: Re: Cómo analizar una amenaza de tipo 'Dropper'
Publicado por: .:UND3R:. en 2 Junio 2012, 04:04 AM
Simple pero muy bien explicado, eso vale más que un gran reto mal explicado  ;-)
Título: Re: Cómo analizar una amenaza de tipo 'Dropper'
Publicado por: Иōҳ en 2 Junio 2012, 19:47 PM
Muy Bueno! yo he tocado dropers de esos que copian en temporales, ejecutan pasandole un parámetro, hay una condicional al principio si es 0 hace lo que mencioné si no descargan al malware.

Nox.