¿Qué es el malware de ingeniería inversa?
El malware de ingeniería inversa es un proceso que los profesionales de seguridad pueden usar para aprender más sobre cómo funciona una pieza de malware para que puedan combatirlo. Utilizan un sistema informático cuidadosamente controlado para ver lo que hace el malware cuando está activo, utilizando esta información para juntar el método de construcción y mecanismo de acción. Esta información es útil para eliminar el malware de las computadoras infectadas, actualizar el software antivirus, restaurar archivos dañados o preparar material para el testimonio forense.
Las empresas antivirus tienen interés en el malware de ingeniería inversa porque quieren mantener su software actualizado y necesitan obtener más información sobre las tendencias emergentes en el diseño de virus y malware. Sus ingenieros trabajan en laboratorios establecidos para este propósito. El ingeniero puede infectar una computadora, ver el acto de software, cambiar los parámetros y deconstruir el diseño del software. Además de estudiar código sin procesar, el ingeniero también puede tener interés en ver lo que el software hace yon Varios entornos, y en cómo cambia con el tiempo.
Cuando termine, puede borrar la computadora para restaurar el estado original, y utilizará la información de la sesión de ingeniería inversa para diseñar una actualización del software antivirus y generar ingenieros de información utilizará en futuros diseños de software. El ingeniero también puede notificar al fabricante de un sistema operativo si un orificio de seguridad parece ser vulnerable a explotar en el futuro. El malware de ingeniería inversa también es parte del desarrollo de software y productos para compañías de software, incluidos los fabricantes de sistemas operativos.
Los ingenieros informáticos también pueden tener interés en el malware de ingeniería inversa como parte del proceso de limpieza de una computadora o red infectada. Esta información es necesaria para asegurarse de que el software malicioso esté completamente erradicado después de la limpieza, y también puede ser útil para abordar SecuriTY Problemas. Si el software aprovechó un punto vulnerable en el firewall de una red, por ejemplo, la ingeniería inversa mostrará esto y proporcionará información sobre cómo solucionar la vulnerabilidad.
Las agencias de aplicación de la ley también pueden practicar ingeniería inversa para aprender más sobre malware. Esta información puede ser útil para manejar computadoras infectadas bajo su custodia, realizar investigaciones forenses y desarrollar pruebas para procesar a un creador de malware. En el testimonio forense, un científico informático deberá poder hablar sobre malware de ingeniería inversa para determinar su estructura y función en el lenguaje que un juez y un jurado pueden entender claramente. Esto requiere un conocimiento profundo de la informática, así como las comunicaciones, y un testigo convincente puede ser una herramienta valiosa en el curso de un juicio relacionado con malware.