Tytuł artykułu może budzić zrozumiałe wątpliwości czytelnika. Po co emulować malware? Czy nie wystarczy, iż uruchamia się on na naszych komputerach? W dodatku po co to adekwatnie robić? I co można w ten sposób uzyskać? W tym artykule skoncentrujemy się na odpowiedziach na te pytania, a także zarysujemy szkic systemu, który będzie w stanie automatyzować te działania w większej skali...
Zagadnienia poruszane w tym artykule:
- Od początku;
- Serwery C2 i jak je znaleźć;
- Krok pierwszy: poszukiwanie celu;
- Krok drugi: szybka analiza złośliwego oprogramowania;
- Krok trzeci: implementacja;
- Analiza w małej skali;
- Analiza w większej skali.
Artykuł pochodzi z magazynu Programista nr 112 (2/2024). Szczegółowy spis treści wydania nr 112: https://programistamag.pl/programista-2-2024-112/
Autorem artykułu jest Jarosław Jedynak. Ekspert w CERT Polska, oraz szef dla samego siebie w ITSEC.RE. W swojej pracy zajmuje się głównie walką ze złośliwym oprogramowaniem oraz przestępcami internetowymi. W wolnym czasie administruje Kubernetesem, rozwija hobbystyczne projekty programistyczne i podróżuje.