В «Malware Reverse Engineering Handbook» представлены базовые методы анализа вредоносного ПО для Windows.
Киберцентр НАТО в Таллине (NATO Cooperative Cyber Defence Centre of Excellence, NATO CCDCOE) выпустил новый справочник самых популярных техник, использующихся исследователями безопасности для изучения вредоносного ПО.
В «Malware Reverse Engineering Handbook» коротко рассказывается о методах анализа исполняемых файлов вредоносного ПО, атакующего Windows-ПК. В справочнике представлены техники, чаще всего используемые специалистами для изучения вредоносных программ, в частности, настройка LAB-среды (набора физических и виртуальных машин для тестирования приложений), анализ сети, поведенческий анализ, а также статический и динамический анализ кода.
Читатель узнает, что такое дизассемблеры, инструменты для отладки, песочницы, инструменты для мониторинга системы и сети, а также познакомится с инструментами для реагирования на инциденты и совместной работы. Более «продвинутые» методы анализа вредоносного ПО в справочнике не представлены, поскольку его можно рассматривать как первые шаги в исследовании и борьбе с угрозами.
NATO CCDCOE – подразделение НАТО со штаб-квартирой в Таллине (Эстония), занимающееся проблемами кибербезопасности стран Альянса. Имеет статус военной организации и является одним из ключевых элементов системы НАТО по развитию возможностей в сфере киберобороны.
Спойлер: мы раскрываем их любимые трюки