Gli sviluppatori potrebbero imparare qualcosa dallo studio del malware? [chiuso]


10

Il malware utilizza tecniche interessanti per nascondersi da software anti-malware e altro ancora. Possono "polimorfizzare" se stessi: praticamente cambiano il codice mentre continua a significare praticamente lo stesso per la macchina in esecuzione, rendendo non valide le definizioni antivirus ecc.

Mi chiedo se ci sia qualcosa (non malevolo) che gli sviluppatori potrebbero imparare dallo studio della fonte di tali, o invertendoli e studiando tutto ciò che si ottiene da quel processo se la fonte non è disponibile, che potrebbe essere utile al di fuori di questo (buio?) regno.

Sono Non interessato a scrivere malware. (almeno non per scopi non educativi) Questa domanda non vuole essere una domanda su come scrivere malware o simili, ma cosa potresti imparare da malware già scritti.

Inoltre, forse un po 'non etico (spero di no), ci sarebbero dei vantaggi dalla scrittura del proprio malware, solo per una migliore comprensione delle vulnerabilità / exploit / sicurezza o del sistema operativo sottostante?


11
Non c'è nulla di immorale nello scrivere malware se non lo si utilizza su altri, proprio come non c'è nulla di immorale nell'apprendimento delle arti marziali o come sparare con una pistola se non si usano tali abilità su estranei casuali che si trovano nei vicoli.
FrustratedWithFormsDesigner,

2
@FrustratedWithFormsDesigner Sono d'accordo che non c'è niente di immorale di sapere come scrivere il malware, o scrivere voi stessi come un esperimento mentale, ma che una volta che in realtà avete scritto che può ben essere immorale se non proteggere adeguatamente i vostri esperimenti. Dopotutto, se qualcuno meno etico di te si rompe nel tuo sistema, avrà accesso ai tuoi trucchi sporchi. Non ho intenzione di fare un proclama morale sul fatto che questo ti renda colpevole di qualcosa di male che fanno con esso, ma è qualcosa da considerare indipendentemente.
scriptocalypse,

5
@scriptocalypse: Infatti. Allo stesso modo, qualcuno potrebbe entrare in casa tua, rubare la tua pistola / balestra / spada e commettere un crimine terribile con esso. Se hai dei giocattoli pericolosi in giro, assicurati di metterli al sicuro!
FrustratedWithFormsDesigner

hmm hai un link a questa tecnica, poiché questa è la prima volta che ne ho sentito parlare. La maggior parte delle analisi si basa sull'approccio euristico, vale a dire indipendentemente da ciò che fa un programma, le azioni finali "End" sono ciò che si dovrebbe cercare, ad esempio l'eliminazione di file, l'invio di posta SMTP ecc. Ho sentito parlare di Stub, hook di RootKit OS, ma tutti questi possono essere rilevati.
Darknight,

1
@Darknight: tutto può essere rotto. L'antivirus o il malware. Vedi en.wikipedia.org/wiki/Polymorphic_code#Malicious_code per la cosa polimorfica.
Anto,

Risposte:


7

Assolutamente.

Naturalmente, uno stupido effetto collaterale del DMCA è che, poiché dovresti decodificare il malware, non potresti condividere legalmente ciò che hai appreso.

Le cose più significative che potresti imparare sono:

  • Quali bug sfrutta il malware, quindi sapresti da cosa dovresti proteggere.
  • Quanta fiducia dovresti davvero mettere in un determinato sistema operativo / applicazione / API
  • API non documentate

E ovviamente tutto dipende da quello che sai già. Se non hai mai armeggiato direttamente con lo stack, allora mi aspetto che questo accada


Se sono in Finlandia, non sono sotto il DMCA, giusto? Anche se qui potrebbe esserci una legge equivalente.
Anto,

Uso DMCA come termine generale, poiché la maggior parte dei firmatari dell'OMPI ha una legislazione vagamente equivalente. IANAL
Phil Lello,

Sotto il DCMA, le azioni intraprese contro di te dal governo o dall'autore del malware?
Andrew Grimm,

Ancora una volta IANAL, ma generalmente le varianti DMCA lo rendono un reato, quindi tecnicamente è la polizia. Ovviamente, la possibilità che vada in tribunale è remota - più o meno allo stesso modo che se A ruba a B ciò che B ha rubato a C, è improbabile che B riporti il ​​furto. Ma l'angolo DMCA è un po 'fuori tema.
Phil Lello,

7

Offesa e difesa sono le due facce della stessa medaglia: penso che studiare il malware sarebbe utile a chiunque cerchi di difendersi dagli attacchi.


4

La scrittura di un componente di licenza non è troppo lontana da tali studi. Lo sforzo che gli autori di malware devono fare per sfuggire all'analisi e alla decompilazione è lo stesso sforzo che un componente di licenza deve compiere per sfuggire ai pirati e agli anelli di cracking. Mentre la stragrande maggioranza degli utenti di software è onesta (e pagherà per il proprio software), ci sono molti altri che non pensano a nulla sull'uso del software senza pagamento. Ci sono anche alcune persone che percepiscono il proprio valore in base a quante "crepe" fanno - indipendentemente dal fatto che utilizzino il software. La disponibilità di tali crepe e generatori di chiavi può tentare persone che normalmente sarebbero oneste.


1

La maggior parte dei programmatori dell'IMO non ha bisogno di aiuto / incoraggiamento per elaborare "tecniche nuove e interessanti". Sì, ci sono molte cose che potresti imparare, ma non sarebbero così preziose come, ad esempio, la conoscenza del dominio aziendale in cui lavori ... a meno che tu non stia lavorando sulla sicurezza, ovviamente.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.