¿Podrían los desarrolladores aprender algo estudiando malware? [cerrado]

10

El malware utiliza técnicas interesantes para esconderse del software antimalware y más. Pueden "polimorfarse" ellos mismos: prácticamente cambian el código mientras continúa significando lo mismo para la máquina ejecutora, invalidando las definiciones de antivirus, etc.

Me pregunto si hay algo (no malicioso) que los desarrolladores puedan aprender al estudiar la fuente de los mismos, o revertirlos y estudiar lo que obtengas de ese proceso si la fuente no está disponible, que podría ser útil fuera de esto (¿oscuro?) reino.

Soy no interesado en escribir software malicioso. (al menos no para fines no educativos). Esta pregunta no pretende ser una pregunta sobre cómo escribir malware o algo así, sino lo que puede aprender del malware ya escrito.

Además, quizás un poco poco ético (espero que no), ¿habría alguna ganancia al escribir su propia pieza de malware, solo para comprender mejor las vulnerabilidades / vulnerabilidades / seguridad o el sistema operativo subyacente?

Anto
fuente
11
No hay nada poco ético en escribir malware si no lo usas en otros, al igual que no hay nada poco ético en aprender artes marciales o cómo disparar un arma si no usas esas habilidades en extraños al azar que encuentras en los callejones.
FrustratedWithFormsDesigner
2
@FrustratedWithFormsDesigner Estoy de acuerdo en que no hay nada poco ético en saber cómo escribir malware, o escribirlo usted mismo como un experimento mental, pero que una vez que lo haya escrito, puede ser poco ético si no asegura adecuadamente sus experimentos. Después de todo, si alguien menos ético que tú entra en tu sistema, tendrá acceso a tu tesoro de trucos sucios. No voy a hacer una proclamación moral sobre si esto te hace culpable de algo malo que hagan con él, pero es algo a tener en cuenta independientemente.
scriptocalypse
55
@scriptocalypse: De hecho. Del mismo modo, alguien podría entrar en su casa, robar su arma / ballesta / espada y cometer un crimen horrible con ella. Si vas a tener juguetes peligrosos cerca, ¡asegúrate de asegurarlos!
FrustratedWithFormsDesigner
hmm tienes un enlace a esta técnica, ya que esta es la primera vez que oigo hablar de ella. La mayoría de los análisis se basan en el enfoque heurístico, es decir, independientemente de lo que haga un programa, las acciones finales de "Finalizar" son lo que estaría buscando, por ejemplo, eliminar archivos, enviar correo SMTP, etc. He oído hablar de Stubs, ganchos de RootKit OS, Pero todo esto puede ser detectado.
Darknight
1
@Darknight: cualquier cosa puede romperse. El antivirus o el malware. Ver en.wikipedia.org/wiki/Polymorphic_code#Malicious_code para la cosa de los polimorfos.
Anto

Respuestas:

7

Absolutamente.

Por supuesto, un estúpido efecto secundario de la DMCA es que debido a que tendrías que aplicar ingeniería inversa al malware, no podrías compartir legalmente lo que aprendiste.

Las cosas más importantes que aprenderías son:

  • De qué errores explota el malware, para que sepa contra qué debería protegerse.
  • Cuánta confianza debería realmente depositar en un determinado SO / aplicación / API
  • API no documentadas

Y, por supuesto, todo depende de lo que ya sabes. Si nunca ha jugado directamente con la pila, entonces esperaría que esto suceda

Phil Lello
fuente
Si estoy en Finlandia, no estoy bajo la DMCA, ¿verdad? Aunque podría haber alguna ley equivalente aquí.
Anto
Utilizo DMCA como término general, ya que la mayoría de los signatarios de la OMPI tienen una legislación vagamente equivalente. IANAL
Phil Lello
Según la DCMA, ¿el gobierno o el autor del malware toman medidas contra usted?
Andrew Grimm
Nuevamente IANAL, pero en general las variantes de DMCA lo convierten en un delito penal, por lo que técnicamente es la policía. Por supuesto, la posibilidad de que vaya a la corte es remota, de la misma manera que si A le roba a B lo que B le robó a C, es poco probable que B reporte el robo. Pero el ángulo DMCA está un poco fuera de tema.
Phil Lello
7

La ofensiva y la defensa son dos caras de la misma moneda. Creo que estudiar malware sería útil para cualquiera que intente defenderse de un ataque.

Loren Pechtel
fuente
4

Escribir un componente de licencia no está muy alejado de tales estudios. El esfuerzo que tienen que hacer los escritores de malware para evadir el análisis y la descompilación es el mismo esfuerzo que un componente de licencia debe realizar para evadir a los piratas y los anillos de ruptura. Si bien la gran mayoría de los usuarios de software son honestos (y pagarán por su software), hay muchos otros que no piensan en usar su software sin pago. También hay algunas personas que perciben su propio valor en función de cuántas "grietas" hacen, ya sea que usen su software o no. La disponibilidad de tales grietas y generadores de claves puede tentar a la gente que normalmente sería honesta.

Tangurena
fuente
1

En mi opinión, la mayoría de los programadores no necesitan ayuda / estímulo para crear "técnicas nuevas e interesantes". Sí, hay mucho que puedes aprender, pero no sería tan valioso como, por ejemplo, el conocimiento del dominio comercial en el que estás trabajando ... a menos que estés trabajando en seguridad, por supuesto.

JeffSahol
fuente