Taller de análisis de malware, segunda parte
Este nuevo taller de análisis de malware es una continuación de otro taller de introducción del cual ya hablamos anteriormente [aquí] (https://www.cyberhades.com/2017/03/28/taller-de-analisis-de-malware/).
Titulado como: Reverse Engineering Malware 102, Amanda Rousseau, nos guía a través del proceso de análisis de malware REAL. Con este taller aprenderás a analizar binarios Delphi, técnicas de evasión usadas por malware real para complicarnos la vida a la hora hacer uso de la ingeniería inversa. También aprenderamos a usar el motor Unicorn e identificar técnicas de compresión no comunes.
Dicho taller está compuesto de una breve introducción y las siguientes secciones:
- Setup
- Information Gathering
- Information Gathering Results
- Creating Travel Directions
- Lab 1
- Travel Directions
- Identifying Encryption
- Identifying the Decryption Algorithm
- Writing a Decryptor
- Convert the Shellcode Into an Exe
- Evasion Techniques
- Debugging
- Evasion Techniques
- Identifying Packing
- The Unpacking Script
- Extra Fun
- Conclusion
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec