[Reversing Malware]Analyse des Wurms "Tibick.D"

Ich habe einen Artikel über das Reversen eines einfachen P2P-Wurms geschrieben. Aufgrund des einfachen Targets richtet sich der Artikel eher an weniger Erfahrene im Bereich Reverse Engineering, aber man sollte dennoch ein Grundwissen über x86-Assembly und die WinAPI verfügen. Das ist der Artikel(auf Englisch, aber nicht in "wissenschaftlicher" Sprache):
http://lesco.funpic.de/files/articles/rev_malware1/tibick.d.html
(Durch den vielen eingefügten Code sieht es mehr aus als es ist)

Der Wurm ist keineswegs neu oder noch nicht analysiert, aber mir ging es eher darum, zu zeigen, wie Malware aufgebaut sein kann und dies an einem (anschaulichen) Beispiel zu demonstrieren.
Wenn sich doch jemand die Zeit nehmen sollte, den Artikel zu lesen, postet mal bitte was ihr davon haltet(Feedback/konstruktive Kritik).
 
Ich fand deinen Artikel sehr interessant und nachvollziehbar. Vor allem kann man lernen wie man generell eine Executable analysiert und guckt was sie genau anrichtet. Das ist schon richtiges Reverse Engineering. Bei Crackmes sucht man ja meistens nur nach bestimmten stellen. ;)
Die Grundvorgehensweise von Malware lernt man hier auch kennen, auch wenn Refernezen und der Vergleich zu anderer Malware fehlt.

Wie du selbst sagtest:
A long formal definition of 'malware' or the variants of malware is beyond the scope of this article
Eigentlich schade. Aber sicherlich eine Mordsarbeit. Sowas gibt es zwar schon, aber keine die wirklich so detalliert darauf eingeht. Also Reverse-Engineering mäßig.
Interessant wäre ja mal die Analyse von verschiedenen Techniken zur Verbreitung, Replikation und Verbergung von Malware und zwar auf dem technischen Level deines Artikels. Aber das will ich keinem zumuten.

Die Frage ist: Wird es mehr davon geben? Auch von anspruchsvolleren Pendanten? :)
 
Wie du selbst sagtest:
A long formal definition of 'malware' or the variants of malware is beyond the scope of this article
Eigentlich schade. Aber sicherlich eine Mordsarbeit. Sowas gibt es zwar schon, aber keine die wirklich so detalliert darauf eingeht. Also Reverse-Engineering mäßig.
Interessant wäre ja mal die Analyse von verschiedenen Techniken zur Verbreitung, Replikation und Verbergung von Malware und zwar auf dem technischen Level deines Artikels. Aber das will ich keinem zumuten.

Die Frage ist: Wird es mehr davon geben? Auch von anspruchsvolleren Pendanten? :)
Erstmal danke für das Lob.
Ja, ich habe in der Tat vor noch mehr in dieser Richtung zu schreiben und dies war als Einstiegsartikel gedacht, daher habe ich diesen "weniger interessanten" Wurm gewählt.
 
Alter Schwede,

Respekt für diesen Artikel!

War sehr interessant zu lesen, danke!

Ich hoffe das hast noch mehr von sowas in Planung........:-)
 
Zurück
Oben