Cómo analizar una amenaza de tipo 'Dropper'

Iniciado por karmany, 1 Junio 2012, 16:23 PM

0 Miembros y 1 Visitante están viendo este tema.

karmany

Hoy quiero compartir con ustedes un artículo interesante que he leído realizado por Yago:

"En esta entrega de la saga, vamos a analizar una amenaza de tipo 'Dropper', es decir, un fichero cuya misión es descargar e instalar otra pieza de malware con más funcionalidad." Todo el artículo completo en:

http://www.securitybydefault.com/2012/05/reversing-malware-tales-dropper-dropped.html

Potato

yo que pensaba que no iba a entender nada y explica muy bien el desempaque de la amenaza y la otra forma de llegar....., esta genial en serio.

apuromafo CLS

interesante ^^
desempacar un upx , detectar 2 apis y detenerse en la api URLDownloadToFile()
^^ gracias por el enlace karmany
no me suena para nada el nick Yago

.:UND3R:.

Simple pero muy bien explicado, eso vale más que un gran reto mal explicado  ;-)

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

Иōҳ

Muy Bueno! yo he tocado dropers de esos que copian en temporales, ejecutan pasandole un parámetro, hay una condicional al principio si es 0 hace lo que mencioné si no descargan al malware.

Nox.
Eres adicto a la Ing. Inversa? -> www.noxsoft.net