Hvad er reverse engineering malware?

Reverse Engineering Malware er en proces, som fagfolk inden for processer kan bruge til at lære mere om, hvordan et stykke malware fungerer, så de kan bekæmpe det. De bruger et omhyggeligt kontrolleret computersystem for at se, hvad malware gør, når det er aktivt, ved at bruge disse oplysninger til at dele metoden til konstruktion og mekanisme til handling. Disse oplysninger er nyttige til at fjerne malware fra inficerede computere, opdatere antivirus -software, gendanne beskadigede filer eller forberede materiale til retsmedicinsk vidnesbyrd.

Antivirusfirmaer har en interesse i omvendt teknisk malware, fordi de ønsker at holde deres software opdateret og har brug for at lære mere om nye tendenser i virus og malware -design. Deres ingeniører arbejder i laboratorier, der er oprettet til dette formål. Ingeniøren kan inficere en computer, se softwarehandlingen, ændre parametre og dekonstruere softwarens design. Ud over at studere rå kode kan ingeniøren også have en interesse i at se, hvad softwaren gør jegn Forskellige miljøer, og i hvordan det ændrer sig over tid.

Når hun er færdig, kan hun tørre computeren for at gendanne den originale tilstand og vil bruge informationen fra reverse engineering -sessionen til at designe en opdatering til antivirus -softwaren og generere informationsingeniører vil bruge i fremtidige softwaredesign. Ingeniøren kan også underrette et operativsystems producent, hvis et sikkerhedshul ser ud til at være sårbart over for at udnytte i fremtiden. Reverse Engineering Malware er også en del af software og produktudvikling for softwarevirksomheder, herunder producenter af operativsystemer.

Computeringeniører kan også have en interesse i omvendt ingeniørmalware som en del af processen med rengøring af en inficeret computer eller netværk. Disse oplysninger er nødvendige for at sikre, at den ondsindede software er fuldstændig udryddet efter oprydning, og det kan også være nyttigt at tackle SecuriTy -problemer. Hvis softwaren udnyttede et sårbart punkt i et netværks firewall, for eksempel, viser reverse engineering dette og giver information om, hvordan man fikserer sårbarheden.

retshåndhævende myndigheder kan også praktisere omvendt teknik for at lære mere om malware. Disse oplysninger kan være nyttige til håndtering af inficerede computere i deres varetægt, gennemfører retsmedicinske undersøgelser og udvikling af bevis for at retsforfølge en malware -skaber. I retsmedicinsk vidnesbyrd skal en computerforsker være i stand til at tale om reverse engineering malware for at bestemme dens struktur og funktion i sprog, som en dommer og jury klart kan forstå. Dette kræver en dyb viden om datalogi såvel som kommunikation, og et overbevisende vidne kan være et værdifuldt værktøj i løbet af en prøve relateret til malware.

ANDRE SPROG

Hjalp denne artikel dig? tak for tilbagemeldingen tak for tilbagemeldingen

Hvordan kan vi hjælpe? Hvordan kan vi hjælpe?