Skip to main content

Hvad er reverse engineering malware?

Reverse Engineering Malware er en proces, som fagfolk inden for processer kan bruge til at lære mere om, hvordan et stykke malware fungerer, så de kan bekæmpe det.De bruger et omhyggeligt kontrolleret computersystem for at se, hvad malware gør, når det er aktivt, ved at bruge disse oplysninger til at dele metoden til konstruktion og mekanisme til handling.Disse oplysninger er nyttige til at fjerne malware fra inficerede computere, opdatere antivirus -software, gendanne beskadigede filer eller forberede materiale til retsmedicinsk vidnesbyrd.

Antivirus -virksomheder har en interesse i reverse engineering malware, fordi de ønsker at holde deres software ajour og behovFor at lære mere om nye tendenser inden for virus og malware -design.Deres ingeniører arbejder i laboratorier, der er oprettet til dette formål.Ingeniøren kan inficere en computer, se softwarehandlingen, ændre parametre og dekonstruere software -designet.Ud over at studere rå kode kan ingeniøren også have en interesse i at se, hvad softwaren gør i forskellige miljøer, og i hvordan den ændrer sig over tid.

Når hun er færdig, kan hun tørre computeren for at gendanne den originale tilstand,Og vil bruge oplysningerne fra Reverse Engineering -sessionen til at designe en opdatering til Antivirus -softwaren og generere informationsingeniører vil bruge i fremtidige softwaredesign.Ingeniøren kan også underrette en operativsystemproducent, hvis et sikkerhedshul ser ud til at være sårbar over for at udnytte i fremtiden.Reverse Engineering Malware er også en del af software og produktudvikling for softwarevirksomheder, herunder producenter af operativsystemer.

Computeringeniører kan også have en interesse i omvendt ingeniørmalware som en del af processen med at rengøre en inficeret computer eller netværk.Disse oplysninger er nødvendige for at sikre, at den ondsindede software er fuldstændig udryddet efter oprydning, og det kan også være nyttigt at tackle sikkerhedsproblemer.Hvis softwaren udnyttede et sårbart punkt i en netværk Firewall, for eksempel, viser reverse engineering dette og giver information om, hvordan man fikserer sårbarheden.

Retshåndhævende myndigheder kan også praktisere omvendt teknik for at lære mere om malware.Disse oplysninger kan være nyttige til håndtering af inficerede computere i deres varetægt, gennemfører retsmedicinske undersøgelser og udvikling af bevis for at retsforfølge en malware -skaber.I retsmedicinsk vidnesbyrd skal en computerforsker være i stand til at tale om reverse engineering malware for at bestemme dens struktur og funktion i sprog, som en dommer og jury klart kan forstå.Dette kræver en dyb viden om datalogi såvel som kommunikation, og et overbevisende vidne kan være et værdifuldt værktøj i løbet af et forsøg relateret til malware.