- عنوان: Evasive Malware -A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats
- نویسنده: Kyle Cucci
- حوزه: بدافزار, تشخیص بدافزار
- سال انتشار: 2024
- تعداد صفحه: 490
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 9.19 مگابایت
به طور کلی، بدافزار هر نرمافزاری است که کارهای مخرب انجام میدهد. به نظر ساده میآید، درست است؟ با این حال، اغلب تعاریف متناقضی از بدافزار وجود دارد. Remcos نرمافزاری است که در اینترنت آزاد فروخته میشود و توسط نویسندگان آن به عنوان “ابزار مدیریت از راه دور” توصیف میشود. با این حال، از آنجایی که هر کسی میتواند Remcos را خریداری کند (کاملاً قانونی، باید اضافه کنم)، عمدتاً برای اهداف شوم استفاده میشود و بسیاری از قابلیتهای مشابه یک نوع بدافزار شناخته شده به نام تروجان دسترسی از راه دور را دارد. مثال دیگر AsyncRAT است، یک “ابزار دسترسی از راه دور” متنباز که به گفته نویسنده آن، “برای نظارت و کنترل از راه دور سایر رایانهها از طریق یک اتصال امن و رمزگذاری شده طراحی شده است.” بنابراین، آیا Remcos و AsyncRAT بدافزار هستند؟ پاسخ تا حد زیادی به این بستگی دارد که از چه کسی میپرسید، چه کسی از آن استفاده میکند و برای چه هدفی. زمینه کلیدی است. تجزیه و تحلیل بدافزار فرآیند بررسی و تجزیه کد و نرمافزار مخرب است. هدف یک تحلیلگر بدافزار شناسایی و درک رفتار، عملکردها و تأثیر بالقوه یک نمونه بدافزار و حمله اطراف آن (که به عنوان زمینه آن نیز شناخته میشود) است. تحلیل بدافزار به همان اندازه که یک علم است، یک هنر نیز هست، زیرا اغلب برای درک کامل یک نمونه بدافزار، به خصوص اگر یکی از انواع پیشرفتهتر آن باشد، و استفاده از آن دانش برای شناسایی و جلوگیری از حملات آینده، به خلاقیت زیادی نیاز است. همانطور که در فصل 3 بحث خواهیم کرد، تحلیل بدافزار را میتوان به دو روش کلی تقسیم کرد: تحلیل ایستا و تحلیل پویا.
Generally speaking, malware is any piece of software that does malicious things. Seems simple enough, right? However, there are often conflicting definitions of malware. Remcos is software sold on the open internet and described by its authors as a “remote administration tool.” However, since anyone can buy Remcos (completely legally, I might add), it’s largely used for nefarious purposes and has many of the same capabilities as a known type of malware called a remote access trojan. Another example is AsyncRAT, an open source “remote access tool” that, according to its author, is “designed to remotely monitor and control other computers through a secure, encrypted connection.” So, are Remcos and AsyncRAT malware, then? The answer largely depends on whom you ask, who’s using it, and for what purpose. Context is key. Malware analysis is the process of investigating and taking apart malicious code and software. A malware analyst’s goal is to identify and understand the behavior, functionalities, and potential impact of a malware sample and the attack surrounding it (also known as its context). Malware analysis is as much an art as a science because it often takes a great deal of creativity to fully understand a malware sample, especially if it is one of the more advanced variants, and to put that knowledge to use to detect and prevent future attacks. As we’ll discuss in Chapter 3, malware analysis can be divided into two overarching methods: static analysis and dynamic analysis.
این کتاب را بصورت رایگان از لینک زیر دانلود نمایید.
Download: Evasive Malware
نظرات کاربران