Win32/Flamer: Reverse Engineering and Framework Reconstruction

Win32/Flamer: Reverse Engineering and Framework Reconstruction
Одноименный доклад был представлен нами на конференции ZeroNights'2012. Целью доклада было осветить проблемы реверсинга больших программ на C++ в которых применяется ООП. Проблема освещалась через призму реконструкции объектно-ориентированной платформы на которой была разработана вредоносная программа Flame.



С увеличением объема кода и применением различных концепций объектно-ориентированного программирования реконструировать логику подобного рода вредоносных программ достаточно сложно и трудозатратно.

Ну все таки я не буду здесь пересказывать наше выступление, поэтому смотрите слайды и делайте выводы ;)
Events Flame Hex-Rays Reversing ZeroNights
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Эксплойт без патча? Узнай первым

В реальном времени: уязвимые версии, индикаторы компрометации и быстрые меры. Не читай — действуй.


Александр Матросов

REFLECTIONS ABOUT REVERSE ENGINEERING, THREAT RESEARCH AND SOME MORE ...