Malware Challenge

Vores egen [Anthony LineBerry] har skrevet sin erfaring med at deltage i Malware Challenge 2008 som en del af hans arbejde for Flexilis. Konkurrencen involverede at tage et stykke forudsat malware, hvilket gør en omfattende analyse af dens adfærd og rapporterer resultaterne. Dette var ikke bare for at teste forskernes koteletter, men også at demonstrere til netværks- / systemadministratorer, hvordan de kunne komme ind i malware-analysen selv.

[Anthony] giver et godt overblik over, hvordan han skabte sin post (en mere detaljeret PDF er her). For det første udpakket han malwaren ved hjælp af Ollydbg. Pakkerne bruges til at obliggøre den faktiske malware kode, så det er sværere for antivirus at hente det op. Efter at have taget et godt kig på forsamlingen, udførte han koden. Han brugte Wireshark til at overvåge netværkstrafikken og bestemme, hvilken URL Malware forsøgte at nå. Han ændrede værtsnavnet til at pege på en IRC-server, han kontrollerede. Til sidst ville han være i stand til at udstede Botnet-kontrolkommandoer direkte til malware. Vi ser frem til at se, hvad næste års konkurrence vil bringe.