Ich habe einen Artikel über das Reversen eines einfachen P2P-Wurms geschrieben. Aufgrund des einfachen Targets richtet sich der Artikel eher an weniger Erfahrene im Bereich Reverse Engineering, aber man sollte dennoch ein Grundwissen über x86-Assembly und die WinAPI verfügen. Das ist der Artikel(auf Englisch, aber nicht in "wissenschaftlicher" Sprache):
http://lesco.funpic.de/files/articles/rev_malware1/tibick.d.html
(Durch den vielen eingefügten Code sieht es mehr aus als es ist)
Der Wurm ist keineswegs neu oder noch nicht analysiert, aber mir ging es eher darum, zu zeigen, wie Malware aufgebaut sein kann und dies an einem (anschaulichen) Beispiel zu demonstrieren.
Wenn sich doch jemand die Zeit nehmen sollte, den Artikel zu lesen, postet mal bitte was ihr davon haltet(Feedback/konstruktive Kritik).
http://lesco.funpic.de/files/articles/rev_malware1/tibick.d.html
(Durch den vielen eingefügten Code sieht es mehr aus als es ist)
Der Wurm ist keineswegs neu oder noch nicht analysiert, aber mir ging es eher darum, zu zeigen, wie Malware aufgebaut sein kann und dies an einem (anschaulichen) Beispiel zu demonstrieren.
Wenn sich doch jemand die Zeit nehmen sollte, den Artikel zu lesen, postet mal bitte was ihr davon haltet(Feedback/konstruktive Kritik).