Ronaldo P. Limawww.crimesciberneticos.com
   introdução   engenharia reversa de malware   proteções e ofuscação de código   ferramentas   etapas da engenharia ...
   porque analisar manualmente um    trojan?   incidentes internos   dados sigilosos   descoberta de novas ameaças e t...
   análise estática   reverter o processo do compilador   entender o funcionamento do malware   conhecimentos desejado...
   packers     ofuscação de código e compressão de dados   cryptors     ofuscação de código   binders     anexa a ou...
máquina                                   disassemblers            identificadores   unpackers                   descompil...
1.   identificar o arquivo e proteções   PEiD, exeinfoPE , RDG, file, TrID2. retirar proteções      unpackers, manualmente...
vídeo de demonstraçãoAssista em:http://www.youtube.com/watch?v=S8FSuKWmIYY
Perguntas?Ronaldo P. Limacrimesciberneticos@ymail.comcrimesciberneticos.com@crimescibernet
Próximos SlideShares
Carregando em…5
×

Engenharia Reversa de Trojan-Banker_Hack'nRio

14.183 visualizações

Publicada em

Por Ronaldo P. Lima
www.crimesciberneticos.com

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
14.183
No SlideShare
0
A partir de incorporações
0
Número de incorporações
12.833
Ações
Compartilhamentos
0
Downloads
52
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Engenharia Reversa de Trojan-Banker_Hack'nRio

  1. 1. Ronaldo P. Limawww.crimesciberneticos.com
  2. 2.  introdução engenharia reversa de malware proteções e ofuscação de código ferramentas etapas da engenharia reversa estudo de caso / demonstração
  3. 3.  porque analisar manualmente um trojan? incidentes internos dados sigilosos descoberta de novas ameaças e técnicas criação de novas assinaturas para apps de segurança
  4. 4.  análise estática reverter o processo do compilador entender o funcionamento do malware conhecimentos desejados: programação, API windows, memória, formato PE, (dis)assembly, curiosidade para começar basta saber usar as ferramentas certas
  5. 5.  packers  ofuscação de código e compressão de dados cryptors  ofuscação de código binders  anexa a outro arquivo funções internas  strings e informações relevantes (decrypt em runtime)
  6. 6. máquina disassemblers identificadores unpackers descompiladores virtual e debuggers Virtual lammer DeDe PEiD IDA Box info (delphi) busca no VB VMware exeinfoPE OllyDbg google Decompiler Imm RDG manual showmycode Debugger .com (Java, Flash, file, TrID WinDbg PHP, .NET)
  7. 7. 1. identificar o arquivo e proteções PEiD, exeinfoPE , RDG, file, TrID2. retirar proteções unpackers, manualmente3. disassembly do código (IDA, OllyDbg)4. buscar strings relevantes5. descriptografar strings (OllyDbg)6. no IDA ir atualizando com as descobertas7. tentar descompilar (DeDe e VB Decompiler)
  8. 8. vídeo de demonstraçãoAssista em:http://www.youtube.com/watch?v=S8FSuKWmIYY
  9. 9. Perguntas?Ronaldo P. Limacrimesciberneticos@ymail.comcrimesciberneticos.com@crimescibernet

×