OnHex

#پژوهش
Канал
Технологии и приложения
Образование
Новости и СМИ
Бизнес
ПерсидскийИранИран
Логотип телеграм канала OnHex
@onhex_irПродвигать
8,96 тыс.
подписчиков
1,53 тыс.
фото
202
видео
11,1 тыс.
ссылок
#امنیت_سایبری #مهندسی_معکوس #توسعه_اکسپلویت #باگ_بانتی #Cybersecurity #infosec #ReverseEngineering #ExploitDev #Redteam #bugbounty #OffensiveSecurity #crypto دونیت و شبکه های اجتماعی: https://zil.ink/onhexgroup @seyyidy تبلیغات و تبادل: @onhex_ir_ADS
Runtime APIs Obfuscation.pdf
892.1 KB
🎴شناخت آناتومی بدافزارها
〰️ مبهم‌سازی فراخوانی‌ها سیستمی در ویندوز

در هنگام تحلیل باینری یک بدافزار، در اولین گام تحلیلگر تلاش خواهد کرد تا اطلاعات کافی از رابط‌های برنامه‌نویسی که در باینری فراخوانی شده‌اند، به دست آورد. با مشاهده لیست توابعی که توسط باینری استفاده شده است، می‌توانید حدس بزنید که باینری قرار است بر روی سیستم چه عملیاتی انجام بدهد.

از همین روی، اگر ما به عنوان توسعه‌دهنده نرم‌افزار بتوانیم به شکلی آناتومی بدافزار را طراحی کنیم که تحلیلگران نتوانند به سادگی لیست رابط‌هایی را که فراخوانی شده‌اند، کشف کنند (الخصوص در فاز تحلیل استاتیک)، می‌توانیم به شکل قابل توجه‌ای از شناسایی عملکرد باینری خود جلوگیری کنیم.

در این مقاله، به یکی از تکنیک‌هایی خواهیم پرداخت که می‌توانیم با استفاده از آن رابط‌های برنامه‌نویسی که در باینری استفاده شده است، مبهم‌سازی یا مخفی کنیم.

✔️ تهیه شده توسط تیم فنی آزمایشگاه امنیت کی‌پاد

#کتاب #مقاله #پژوهش

@kaipod | #malware #apt #offensive