Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
będziemożnabezpiecznieuruchomićzłośliweoprogramowanie,należyskonfigurować
środowisko,którepozwoliprzestudiowaćjegodziałaniebezryzykauszkodzeniasyste-
mulubsieci.Podobniejaktechnikipodstawowejanalizystatycznej,technikipodsta-
wowejanalizydynamicznejmogąbyćużywaneprzezwiększośćosóbbezdogłębnej
wiedzynatematprogramowania,aleniebędąskutecznewprzypadkuwszystkichzło-
śliwychprogramówimogąpominąćważnefunkcjonalności.
Zaawansowanaanalizastatyczna
Zaawansowanaanalizastatycznapoleganainżynieriiodwrotnejelementówwewnętrz-
nychmalwarepoprzezzaładowanieplikuwykonywalnegododeasembleraisprawdze-
nieinstrukcjiprogramuwceluodkrycia,coonrobi.Instrukcjewykonywaneprzez
CPU,azatemzaawansowanaanalizastatycznadokładnienampowie,corobipro-
gram.Jednaktaanalizamabardziejstromąkrzywąuczeniasięniżpodstawowaanaliza
statycznaiwymagaspecjalistycznejwiedzynatematdeasemblacji,konstrukcjikodu
ikoncepcjisystemuoperacyjnegoWindows,októrychbędziemyuczyćsięwtejksiążce.
Zaawansowanaanalizadynamiczna
Zaawansowanaanalizadynamicznawykorzystujedebuggerdosprawdzaniawewnętrz-
negostanudziałającegozłośliwegoplikuwykonywalnego.Technikizaawansowanej
analizydynamicznejoferująinnysposóbwydobywaniaszczegółowychinformacjizpli-
kuwykonywalnego.onenajbardziejprzydatne,gdypróbujemyuzyskaćinformacje,
któretrudnojestzebraćzapomocąinnychtechnik.Wtejksiążcepokażemy
,jakko-
rzystaćzzaawansowanejanalizydynamicznejwrazzzaawansowanąanaliząstatyczną
wcelupełnejanalizypodejrzanegozłośliwegooprogramowania.
Rodzajezłośliwegooprogramowania
Podczasprzeprowadzaniaanalizymalwareczęstosięokazuje,żemożemyprzyspieszyć
analizę,zgadując,copróbujezrobićzłośliweoprogramowanie,anastępniepotwier-
dzająctehipotezy
.Oczywiścielepiejtozrobimy
,jeślibędziemywiedzieć,jakierzeczy
typoworobimalware.Wtymceluprzedstawiamykategorie,doktórychnależywięk-
szośćzłośliwegooprogramowania:
Backdoorzłośliwykod,któryinstalujesięnakomputerze,abyumożliwićataku-
jącemudostęp;backdooryzazwyczajpozwalająatakującemupołączyćsięzkom-
puteremprzyużyciuprostegouwierzytelnienialubnawetbezuwierzytelnienia
iwykonywaćpoleceniawsystemielokalnym.
Botnetpodobnydobackdoora,ponieważumożliwiaatakującemudostępdo
systemu,alewtymprzypadkuwszystkiemaszynyzainfekowanetymsamymbot-
netemotrzymujątesameinstrukcjezjednegomiejsca,zktóregoodbywasięatak.
Downloaderzłośliwykod,któryistniejetylkowcelupobraniainnegozłośli-
wegokodu;programypobierającezwykleinstalowaneprzezatakujących,gdy
porazpierwszyuzyskujądostępdosystemu;programtypudownloaderpobiera
iinstalujedodatkowyzłośliwykod.
Elementarzanalizymalware
3