Ergebnis 1 bis 7 von 7
  1. #1
    Richard Stallman
    Registriert seit
    09.07.2008
    Beiträge
    2.199

    Standard [TuT] Easy Malware Analysis

    Hier mal ein kleines Tutorial mit welchem ihr ohne sonderliche Kenntnisse im Bereich des Reversens ein Programm auf verdächtige Aktivitäten untersuchen könnt. Egal wie gut ein Programm gecryptet ist, irgendwann muss der eigentliche Teil des Programms zur Ausführung kommen, und dann offenbaren sich alle Aktivitäten. Wir können sowohl den Netzwerkverkehr, als auch die Prozessaktivitäten mithilfe von anderen Anwendungen protokollieren und anschließend auswerten. Da es viele mehr oder weniger effektive Anti-VMs gibt, sollte man nach Möglichkeit einen zweiten Computer zur Hand nehmen. Bei der VM müsst ihr davon ausgehen, dass die reguläre Ausführung des Programms unter Umständen von sich aus verhindert wird.

    PE-Info: FileAlyzer 2
    Netzwerkverkehr: Wireshark
    Prozessaktivitäten: RegMon + FileMon

    I. Datei Informationen


    II. Netzwerkverkehr


    III. Prozess-/Programmaktivitäten


    Auch wenn die Informationen hier etwas sparsam sind, konnte ich hoffentlich trotzdem irgendjemandem helfen. Die meiste hier gepostete Malware lässt sich damit identifizieren, und vielleicht macht das in Zukunft ja dann mal wer anders

    Anregungen und Kritik sind natürlich immer gerne gesehen!
    Signatur hat Pause..


  2. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    Bart2oo (02.10.2010), bolloys (02.10.2010), hackerking (02.10.2010), hl2.exe (02.10.2010), Jury (02.10.2010), neitec (02.10.2010), nikilas (02.10.2010), robbys22 (03.10.2010), sn0w (02.10.2010), The-God-of-all (02.10.2010)

  3. #2
    Bad Times Virus Avatar von bolloys
    Registriert seit
    24.07.2008
    Beiträge
    601

    Standard

    Hast selber gemacht 100?
    Wenn ja , dann super Leistung.
    Hello my friendS


  4. #3
    Capt'n Crunch Avatar von hackerking
    Registriert seit
    08.11.2008
    Beiträge
    964

    Standard

    Sehr schön erklärt : )
    Ich würde gerne mehr über die verpfuschte Datei in den PE Sections, aber das ist ja ein "Easy" Tutorial.. ^^
    Achja eine Sache: FileMon und RegMon sind veraltet und funktionieren seit Vista nicht mehr. Da muss man ProcMon benutzen.

  5. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    100 (02.10.2010)

  6. #4
    Fortgeschrittener
    Registriert seit
    27.05.2010
    Beiträge
    40

    Standard

    Klasse!!!
    Genau nachdem dieser Typ heute den 'Teamspeak MH' gepostet hat, wollte ich lernen Programme auf schädliche Aktivitäten zu überprüfen.

  7. #5
    FHler aus Leidenschaft Avatar von Bart2oo
    Registriert seit
    20.09.2010
    Beiträge
    129

    Standard

    Hast du gut gemacht ;-)
    THX

  8. #6
    Steine HACKER Avatar von ZeroOwner²
    Registriert seit
    05.03.2010
    Beiträge
    160

    Standard

    Sehr gutes Tut
    Sehr schön formuliert und hammer erklärt
    Lob solche aufschulussreichen Tuts sollte es öffters geben
    danke @ 100
    "Erst wen das Schwert sich den Weg durch dein Herz gebort hat wirst du erkennen das wir bewaffent sind und niemand wird dich schreien hören"


    Die Taskforce 43 sucht fähige Mitstreiter. Be a part of the Destination.

    Was wir tun und wie wir es tun bleibt unsere Sache ihr spürt nur die Folgen.

  9. #7
    Fortgeschrittener
    Registriert seit
    11.06.2010
    Beiträge
    33

    Standard

    Super gutes TuT und schön erklärt
    Thx @ 100

Ähnliche Themen

  1. CPU auf 100% Tool easy!
    Von Kelvin16 im Forum VisualBasic
    Antworten: 6
    Letzter Beitrag: 23.11.2008, 09:52
  2. eBook: InfoSecurity 2008 Threat Analysis
    Von meckl im Forum Biete Tutorials
    Antworten: 0
    Letzter Beitrag: 09.03.2008, 10:15
  3. UD Trojan Easy
    Von Bartman im Forum Biete Tutorials
    Antworten: 9
    Letzter Beitrag: 21.11.2006, 13:43

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •