#5 Реверс-инжиниринг. Идентификация и извлечение скрытых компонентов.
Здравствуйте, дорогие друзья.
Сегодня реверс-инжиниринг чаще всего используется для поиска вредоносных программ. Как и у любого другого программного обеспечения, у вредоносного ПО есть свой процесс установки. Разница в том, что оно не запрашивает разрешения пользователя на установку. Вредоносное ПО даже не устанавливается в папку Program files, где установлены другие законные приложения. Скорее, оно имеет тенденцию устанавливать свой вредоносный файл в папки, в которые пользователь обычно не заходит, что делает его скрытым от посторонних глаз. Однако некоторые вредоносные программы обнаруживаются и создают свои копии практически во всех заметных папках, таких как рабочий стол. Его цель — заставить пользователей создавать свои копии, будь то при случайном двойном щелчке мыши или из любопытства. Это то, что мы обычно называем постоянством вредоносного ПО.
Постоянство — это когда вредоносная программа постоянно работает в фоновом режиме. В этом разделе мы расскажем об общих методах, используемых вредоносными программами для обеспечения постоянства. Мы также объясним, где обычно хранятся файлы вредоносных программ. Также будут показаны основные типы поведения вредоносного ПО и некоторые инструменты, способные определить, как вредоносное ПО само устанавливается в систему. Понимание того, как осуществляется доставка вредоносного ПО, безусловно, поможет специалисту по реверс-инжинирингу объяснить, как злоумышленник смог скомпрометировать систему.
В этом разделе мы узнаем о следующем:
• Основы работы операционной системы
• Типичное поведение вредоносного ПО:
- Доставка вредоносного ПО
- Сохранение вредоносного ПО
- Полезная нагрузка вредоносного ПО
- Инструменты, используемые для выявления скрытых компонентов
Технические требования
В обсуждениях будет использоваться среда Windows. Мы будем использовать настройки виртуальной машины, которые мы создали в предыдущем разделе. Кроме того, Вам потребуется загрузить и установить это программное обеспечение: SysInternals suite (https://docs.microsoft.com/en-us/sysinternals/ downloads/sysinternals-suite).
На этом все. Всем хорошего дня!