マルウェアチャレンジマルウェアチャレンジ
私たち自身の[Anthony Linkberry]は、Flexilisのための彼の仕事の一部として2008年のマルウェア課題に参加している彼の経験を書いています。コンテストは、提供されたマルウェアを取り入れ、その行動の豊富な分析を行い、結果を報告しました。これは、研究者のチョップをテストするだけでなく、ネットワーク/システム管理者がマルウェア分析自体に入ることができる方法を実証することでもありませんでした。 [Anthony]彼が彼のエントリを作成した方法の良い概観を与えます(より詳細なPDFはここにあります)。まず、彼はOllydbgを使ってマルウェアを開梱しました。パッカーは、実際のマルウェアコードを難読化するために使用され、ウイルス対策はそれを拾うのが難しくなります。アセンブリをよく見た後、彼はコードを実行しました。彼はWiresharkを使用してネットワークトラフィックを監視し、マルウェアがどのURLに到達しようとしているかを決定しました。彼はホスト名を彼が制御したIRCサーバーを指すように変更しました。最終的に彼はマルウェアに直接BotNetコントロールコマンドを発行することができます。来年のコンテストがどのようなコンテストをもたらすかを見て楽しみにしています。