Foro de elhacker.net

Programación => Ingeniería Inversa => Mensaje iniciado por: karmany en 1 Junio 2012, 16:23 pm



Título: Cómo analizar una amenaza de tipo 'Dropper'
Publicado por: karmany en 1 Junio 2012, 16:23 pm
Hoy quiero compartir con ustedes un artículo interesante que he leído realizado por Yago:

"En esta entrega de la saga, vamos a analizar una amenaza de tipo 'Dropper', es decir, un fichero cuya misión es descargar e instalar otra pieza de malware con más funcionalidad." Todo el artículo completo en:

http://www.securitybydefault.com/2012/05/reversing-malware-tales-dropper-dropped.html (http://www.securitybydefault.com/2012/05/reversing-malware-tales-dropper-dropped.html)


Título: Re: Cómo analizar una amenaza de tipo 'Dropper'
Publicado por: Potato en 1 Junio 2012, 18:30 pm
yo que pensaba que no iba a entender nada y explica muy bien el desempaque de la amenaza y la otra forma de llegar....., esta genial en serio.


Título: Re: Cómo analizar una amenaza de tipo 'Dropper'
Publicado por: apuromafo CLS en 1 Junio 2012, 22:23 pm
interesante ^^
desempacar un upx , detectar 2 apis y detenerse en la api URLDownloadToFile()
^^ gracias por el enlace karmany
no me suena para nada el nick Yago


Título: Re: Cómo analizar una amenaza de tipo 'Dropper'
Publicado por: .:UND3R:. en 2 Junio 2012, 04:04 am
Simple pero muy bien explicado, eso vale más que un gran reto mal explicado  ;-)


Título: Re: Cómo analizar una amenaza de tipo 'Dropper'
Publicado por: Иōҳ en 2 Junio 2012, 19:47 pm
Muy Bueno! yo he tocado dropers de esos que copian en temporales, ejecutan pasandole un parámetro, hay una condicional al principio si es 0 hace lo que mencioné si no descargan al malware.

Nox.