Wat is reverse engineering-malware?
Reverse engineering malware is een procesbeveiliging dat professionals kunnen gebruiken om meer te weten te komen over hoe een stukje malware werkt, zodat ze het kunnen bestrijden. Ze gebruiken een zorgvuldig gecontroleerd computersysteem om te zien wat de malware doet wanneer deze actief is, met behulp van deze informatie om de bouwmethode en het werkingsmechanisme samen te voegen. Deze informatie is nuttig voor het verwijderen van malware van geïnfecteerde computers, het bijwerken van antivirussoftware, het herstellen van beschadigde bestanden of het voorbereiden van materiaal voor forensische getuigenissen.
Antivirusbedrijven hebben belang bij reverse engineering malware omdat ze hun software up-to-date willen houden en meer willen weten over opkomende trends in het ontwerpen van virussen en malware. Hun ingenieurs werken in daartoe opgerichte laboratoria. De ingenieur kan een computer infecteren, de software bekijken, parameters wijzigen en het ontwerp van de software deconstrueren. Naast het bestuderen van onbewerkte code, kan de technicus er ook belang bij hebben om te zien wat de software in verschillende omgevingen doet en hoe het in de loop van de tijd verandert.
Als ze klaar is, kan ze de computer wissen om de oorspronkelijke status te herstellen en de informatie van de reverse engineering-sessie gebruiken om een update voor de antivirussoftware te ontwerpen en informatie te genereren die ingenieurs in toekomstige softwareontwerpen zullen gebruiken. De ingenieur kan ook de fabrikant van een besturingssysteem op de hoogte stellen als een beveiligingslek in de toekomst kwetsbaar lijkt te zijn om te exploiteren. Reverse engineering-malware maakt ook deel uit van software- en productontwikkeling voor softwarebedrijven, waaronder fabrikanten van besturingssystemen.
Computeringenieurs kunnen ook belang hebben bij reverse engineering malware als onderdeel van het opschonen van een geïnfecteerde computer of netwerk. Deze informatie is nodig om ervoor te zorgen dat de schadelijke software volledig wordt verwijderd na het opschonen, en het kan ook nuttig zijn om beveiligingsproblemen aan te pakken. Als de software bijvoorbeeld gebruik heeft gemaakt van een kwetsbaar punt in de firewall van een netwerk, zal reverse engineering dit weergeven en informatie geven over het oplossen van het beveiligingslek.
Wetshandhavingsinstanties kunnen ook reverse engineering toepassen om meer te weten te komen over malware. Deze informatie kan nuttig zijn voor het behandelen van geïnfecteerde computers in hun hechtenis, het uitvoeren van forensisch onderzoek en het ontwikkelen van bewijsmateriaal om een maker van malware te vervolgen. In forensische getuigenissen moet een computerwetenschapper over reverse engineering malware kunnen praten om de structuur en functie ervan te bepalen in een taal die een rechter en jury duidelijk kunnen begrijpen. Dit vereist een grondige kennis van informatica en communicatie, en een overtuigende getuige kan een waardevol hulpmiddel zijn tijdens een proef met betrekking tot malware.