elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Programación
| |-+  Ingeniería Inversa (Moderadores: karmany, .:UND3R:., MCKSys Argentina)
| | |-+  Cómo analizar una amenaza de tipo 'Dropper'
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Cómo analizar una amenaza de tipo 'Dropper'  (Leído 3,447 veces)
karmany
Moderador
***
Desconectado Desconectado

Mensajes: 1.615


Sueñas que sueñas


Ver Perfil WWW
Cómo analizar una amenaza de tipo 'Dropper'
« en: 1 Junio 2012, 16:23 pm »

Hoy quiero compartir con ustedes un artículo interesante que he leído realizado por Yago:

"En esta entrega de la saga, vamos a analizar una amenaza de tipo 'Dropper', es decir, un fichero cuya misión es descargar e instalar otra pieza de malware con más funcionalidad." Todo el artículo completo en:

http://www.securitybydefault.com/2012/05/reversing-malware-tales-dropper-dropped.html
En línea

Potato

Desconectado Desconectado

Mensajes: 104


Ver Perfil
Re: Cómo analizar una amenaza de tipo 'Dropper'
« Respuesta #1 en: 1 Junio 2012, 18:30 pm »

yo que pensaba que no iba a entender nada y explica muy bien el desempaque de la amenaza y la otra forma de llegar....., esta genial en serio.
En línea

apuromafo CLS


Desconectado Desconectado

Mensajes: 1.441



Ver Perfil WWW
Re: Cómo analizar una amenaza de tipo 'Dropper'
« Respuesta #2 en: 1 Junio 2012, 22:23 pm »

interesante ^^
desempacar un upx , detectar 2 apis y detenerse en la api URLDownloadToFile()
^^ gracias por el enlace karmany
no me suena para nada el nick Yago
En línea

Apuromafo
.:UND3R:.
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.118


Ingeniería inversa / MASM


Ver Perfil WWW
Re: Cómo analizar una amenaza de tipo 'Dropper'
« Respuesta #3 en: 2 Junio 2012, 04:04 am »

Simple pero muy bien explicado, eso vale más que un gran reto mal explicado  ;-)
En línea


Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
Иōҳ


Desconectado Desconectado

Mensajes: 563


Ver Perfil
Re: Cómo analizar una amenaza de tipo 'Dropper'
« Respuesta #4 en: 2 Junio 2012, 19:47 pm »

Muy Bueno! yo he tocado dropers de esos que copian en temporales, ejecutan pasandole un parámetro, hay una condicional al principio si es 0 hace lo que mencioné si no descargan al malware.

Nox.
En línea

Eres adicto a la Ing. Inversa? -> www.noxsoft.net
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Como puedo analizar una extensión para ver como funciona?
Software
Di~OsK 1 2,421 Último mensaje 15 Enero 2012, 05:30 am
por Leyer
Windows BootKits: Como analizar malware persistente en MBR/VBR
Análisis y Diseño de Malware
r32 0 9,264 Último mensaje 1 Diciembre 2016, 20:02 pm
por r32
Un dropper interesante....
Análisis y Diseño de Malware
r32 0 1,922 Último mensaje 9 Julio 2018, 22:25 pm
por r32
Analizar tipo de datos de entrada
Java
ElRodrik 2 2,325 Último mensaje 11 Diciembre 2018, 09:45 am
por ElRodrik
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines