Prezentacja przedstawia analizę plików wykonywalnych PE pod kątem występowania modyfikacji charakterystycznych dla wirusów czy innego rodzaju malware.
malware
Analiza trojana Ascesso
Analiza deszyfrowania trojana Ascesso:
https://zairon.wordpress.com/2007/10/04/some-words-on-how-to-decrypt-trojan-ascesso/
Analiza podejrzanego oprogramowania
Jeśli zdarzyło ci się dostać jakiś podejrzany plik i chciałbyś zobaczyć co robi ale boisz się go uruchomić, polecam wypróbowanie wirtualnych środowisk z logowaniem zmian systemowych.
Norman Sandbox
http://www.norman.com/microsites/nsic/Submit/en
Anubis
http://analysis.seclab.tuwien.ac.at/index.php
Dzięki tym usługom, można wgrać dowolny plik binarny i pozwolić, żeby został uruchomiony w wirtualnym środowisku, a wszystkie zmiany, jakich dokonał w systemie (pliki, rejestr, połączenia sieciowe) zostaną szczegółowo zalogowane i dostarczone na maila.