Упаковщики исполняемых файлов: разбираем технику сокрытия вредоносного кода и два подхода к распаковке
Большинство известных зловредов уже занесены в базы антивирусов. Это, конечно, сильно мешает злоумышленникам атаковать с их помощью. Поэтому, чтобы скрыть вредоносный код, исполняемые файлы чаще всего сжимают. Сложно ли распаковать исходный файл, и какие есть подводные камни? Чем динамическая распаковка отличается от статической? Можно ли ее автоматизировать? Разбираемся в сегодняшней статье.
Мы продолжаем цикл полезных материалов от экспертного центра безопасности Positive Technologies (PT ESC) о том, какие вредоносные техники применяют злоумышленники и какие технологии есть «под капотом» нашей песочницы PT Sandbox для их детектирования. Итак, на повестке дня общие принципы работы упаковщиков и подходы к извлечению и восстановлению исходного файла. Покажем демо и разберемся во всех нюансах динамической и статической распаковки на примере ASPack, одного из широко используемых хакерами упаковщиков.
Спойлер: в конце статьи расскажем, как можно сломать стандартный распаковщик UPX.
Читать далееИсточник: Хабрахабр
- Хабрахабр Информационная безопасность Блог компании Positive Technologies Информационная безопасность Реверс-инжиниринг Программирование Софт ptesc зловреды распаковка вредоносных программ распаковка исполняемый файл упаковщики upx aspack lz реверс
- Настрочить жалобу в спортлото
- ptsecurity
- Распечатать