13.04.2013, 14:11
Conor29134 napisał(a):tachion ty to dekompilujesz czy co ?
z logów z OTL idze tyle wywnioskować tyle że sa 2 pliki i 3 wpisy do rejestru
No jak widzisz można być zgodnym
Co do analizy to jeśli się ma schematy działań metodą behawioralną poszczególnych zagrożeń to wynik jest jednoznaczny ale nie tylko to wchodzi w rachubę bo analiz i metod analizowania jest wiele zaczynając od prostych i skończywszy na bardziej skomplikowanych,typu IDA,olydbg odczyty ze strings czy tam binarek,zakładaniu hooków,zrzutach malwaru z pamięci który był wcześniej poddany metodzie zaciemnienia kodu,mowa tu o różnych krypterach i pakerach.
Do tego można jeszcze dołączyć wizualizowanie procesu w pamięci programem MemMAP v0.1.2 jak i wiele innych rzeczy.