Ingeniería inversa de malware. Un ejemplo real

No son muchos los investigadores de seguridad los que documentan detalladamente cómo hacen su trabajo. Si nos referimos al campo de la investigación del malware, las cifras aún son menores: no abundan, y los que trabajan en estos campos, y sus razones tendrán, no suelen liberar su conocimiento.

Afortunadamente, algunos sí lo hacen. Es el caso de Rahul Mohandas, autor de un extraordinario paper titulado Hacking the Malware– A reverse-engineer’s analysis, en el que se documenta con amplio grado de detalle:

  • La utilización de las vulnerabilidades para la instalación de software malicioso en una máquina víctima
  • Un análisis de ingeniería inversa de una muestra real de malware, concretamente un gusano llamado Win32.Qucan.a
  • Una reflexión sobre distintos esquemas de protección contra el gusano ofrecida por algunos productos
  • Cómo instalar cómoda y fácilmente un entorno de investigación, usando virtualización vía VMware, ejemplificando igualmente el uso de herramientas de monitorización del sistema y desensanbladores.

De lo mejorcito que he visto sobre la materia. Good job, Rahul :)

Vía: José Nazario

Autor: Sergio Hernando

Sergio Hernando es una persona interesada en las tecnologías de la información, haciendo de éstas su campo laboral principal. Estos articulos fueron publicados desde 2004 hasta 2012.

3 opiniones en “Ingeniería inversa de malware. Un ejemplo real”

Comentarios cerrados.