Engenharia Reversa de Trojan-Banker_Hack'nRio
-
Upload
crimesciberneticos -
Category
Technology
-
view
13.183 -
download
4
description
Transcript of Engenharia Reversa de Trojan-Banker_Hack'nRio
![Page 1: Engenharia Reversa de Trojan-Banker_Hack'nRio](https://reader036.fdocumentos.tips/reader036/viewer/2022082420/54b884724a7959c1078b458e/html5/thumbnails/1.jpg)
Engenharia Reversa de
Trojan-BankerRonaldo P. Lima
www.crimesciberneticos.com
![Page 2: Engenharia Reversa de Trojan-Banker_Hack'nRio](https://reader036.fdocumentos.tips/reader036/viewer/2022082420/54b884724a7959c1078b458e/html5/thumbnails/2.jpg)
agenda
introduçãoengenharia reversa de malwareproteções e ofuscação de códigoferramentasetapas da engenharia reversaestudo de caso / demonstração
![Page 3: Engenharia Reversa de Trojan-Banker_Hack'nRio](https://reader036.fdocumentos.tips/reader036/viewer/2022082420/54b884724a7959c1078b458e/html5/thumbnails/3.jpg)
introdução
porque analisar manualmente
um trojan?incidentes internosdados sigilososdescoberta de novas ameaças e
técnicascriação de novas assinaturas
para apps de segurança
![Page 4: Engenharia Reversa de Trojan-Banker_Hack'nRio](https://reader036.fdocumentos.tips/reader036/viewer/2022082420/54b884724a7959c1078b458e/html5/thumbnails/4.jpg)
engenharia reversa de malware análise estática reverter o processo do compilador entender o funcionamento do
malware conhecimentos desejados:
programação, API windows,
memória, formato PE, (dis)assembly,
curiosidade para começar basta saber usar as
ferramentas certas
![Page 5: Engenharia Reversa de Trojan-Banker_Hack'nRio](https://reader036.fdocumentos.tips/reader036/viewer/2022082420/54b884724a7959c1078b458e/html5/thumbnails/5.jpg)
proteções e ofuscação de código
packers ofuscação de código e compressão de dados
cryptors ofuscação de código
binders anexa a outro arquivo
funções internas strings e informações relevantes (decrypt em
runtime)
![Page 6: Engenharia Reversa de Trojan-Banker_Hack'nRio](https://reader036.fdocumentos.tips/reader036/viewer/2022082420/54b884724a7959c1078b458e/html5/thumbnails/6.jpg)
ferramentas
máquina virtual
Virtual Box
VMware
identificadores
PEiD
exeinfoPE
RDG
file, TrID
unpackers
lammer info
busca no
manual
disassemblers e
debuggers
IDA
OllyDbg
Imm Debugg
er
WinDbg
descompiladores
DeDe (delphi
)VB
Decompiler
showmycode.com (Java, Flash,
PHP, .NET)
![Page 7: Engenharia Reversa de Trojan-Banker_Hack'nRio](https://reader036.fdocumentos.tips/reader036/viewer/2022082420/54b884724a7959c1078b458e/html5/thumbnails/7.jpg)
etapas da engenharia reversa1. identificar o arquivo e proteções
PEiD, exeinfoPE , RDG, file, TrID
2. retirar proteções
unpackers, manualmente
3. disassembly do código (IDA, OllyDbg)
4. buscar strings relevantes
5. descriptografar strings (OllyDbg)
6. no IDA ir atualizando com as descobertas
7. tentar descompilar (DeDe e VB Decompiler)
![Page 8: Engenharia Reversa de Trojan-Banker_Hack'nRio](https://reader036.fdocumentos.tips/reader036/viewer/2022082420/54b884724a7959c1078b458e/html5/thumbnails/8.jpg)
estudo de casovídeo de demonstração
Assista em:
http://www.youtube.com/watch?v=S8FSuKWmIYY