Source |
Mandiant |
Identifiant |
8377723 |
Date de publication |
2018-11-20 17:30:00 (vue: 2023-09-01 14:42:15) |
Titre |
Cmd et conquér: dé-dosfuscation avec flare-qdb Cmd and Conquer: De-DOSfuscation with flare-qdb |
Texte |
Lorsque Daniel Bohannon a publié son excellent dosfusccation Papier, j'ai été fasciné de voir comment les astuces que j'ai utilisées en tant qu'ingénieur de systèmes pouvaient aider les attaquants à échapper à la détection.Je n'avais pas beaucoup à contribuer à cette conversation jusqu'à ce que je devais analyser un fichier de lots hideusement obscurci dans le cadre de mon travail sur la file d'attente de logiciels malveillants.
Auparavant, j'ai publié flare-qdb , qui est un débogueur de commande et python-scriptable basé sur Vivisect.J'ai précédemment a écrit .Flare-QDB a également fait une apparition dans Austin Baker et Jacob Christie \'s s
When Daniel Bohannon released his excellent DOSfuscation paper, I was fascinated to see how tricks I used as a systems engineer could help attackers evade detection. I didn\'t have much to contribute to this conversation until I had to analyze a hideously obfuscated batch file as part of my job on the FLARE malware queue.
Previously, I released flare-qdb, which is a command-line and Python-scriptable debugger based on Vivisect. I previously wrote about how to use flare-qdb to instrument and modify malware behavior. Flare-qdb also made a guest appearance in Austin Baker and Jacob Christie\'s S |
Notes |
★★★★
|
Envoyé |
Oui |
Condensat |
about also analyze appearance attackers austin baker based batch behavior bohannon christie cmd command conquer: contribute conversation could daniel debugger detection didn dosfuscation engineer evade excellent fascinated file flare guest had have help hideously his how instrument jacob job line made malware modify much obfuscated paper part previously python qdb queue released scriptable see systems tricks until use used vivisect when which wrote |
Tags |
Malware
|
Stories |
|
Move |
|