Win32/Flamer: Reverse Engineering and Framework Reconstruction

Win32/Flamer: Reverse Engineering and Framework Reconstruction
Одноименный доклад был представлен нами на конференции ZeroNights'2012 . Целью доклада было осветить проблемы реверсинга больших программ на C++ в которых применяется ООП. Проблема освещалась через призму реконструкции объектно-ориентированной платформы на которой была разработана вредоносная программа Flame.



С увеличением объема кода и применением различных концепций объектно-ориентированного программирования реконструировать логику подобного рода вредоносных программ достаточно сложно и трудозатратно.

Ну все таки я не буду здесь пересказывать наше выступление, поэтому смотрите слайды и делайте выводы ;)
Events Flame Hex-Rays Reversing ZeroNights
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Защитите бизнес от сбоев!

На вебинаре 25 сентября узнайте, как автоматизировать процессы непрерывности (BCP/BIA) и создать «запасной парашют». Практические решения для анализа рисков, контроля задач и тестирования планов.

Реклама. 18+, ООО «Интеллектуальная безопасность», ИНН 7719435412


Александр Матросов

REFLECTIONS ABOUT REVERSE ENGINEERING, THREAT RESEARCH AND SOME MORE ...