Tema del malware, les propongo algo que no sea métodos para hacer mod, a lo contrario porque no creamos investigaciones, paper etc.. sobre los malware y antivirus. por ejemplo en mi caso crear un paper de como funciona la TR/d.gen o el paper que quiero hacer es como funciona la HEUR de kaspersky. y que cada semana* y si se puede entre todos se cree una investigación en conjunto que sea un análisis estático y dinámico, creo que todos aprendemos y salimos con cosas nuevas no les parece?

*puede ser una investigación cada mes siempre y cuando sea un súper estudio

un saludo
Imagen
en el msn ♣Conejo escribió:[26/03/11 10:39:13] Su firma contiene 281 caracteres. El máximo número de caracteres permitidos es 200.
menos mal que soy admin
HAce tiempo yo propuse algo parecido con respecto al Nod32 y mi propuesta no tuvo éxito, lejos de eso, quedó sepultada en el olvido.
!Ojalá prosprere !
Yo no entiendo mucho de modificicación. Pero he comprobado que la heurística del Kaspersky, al menos en mi caso, es susceptible de tocar el Main.
Imagen
Imagen
uhh no vi ese thread la verdad tengo esto en la cabeza y sera de lujo si entre toda la comunidad se creen estos temas
Imagen
en el msn ♣Conejo escribió:[26/03/11 10:39:13] Su firma contiene 281 caracteres. El máximo número de caracteres permitidos es 200.
menos mal que soy admin
Hoy por hoy los antivirus se hacen eficaces por el poder de deteccion que tienen en su proactiva. Hoy el scan de una pagina online o el scaneo en tiempo real de un archivo ha dejado de tener la relevancia que tenia anteriormente. No solo importa que se inyecte el codigo en memoria directamente, sino que los AV's detectan otro tipo de comportamientos. Tu, frozen, lo sabes mejor que nadie. Cualquier AV pedorro (por ej Avast) detecta un stealer FUD que envia los logs por mail. Si o no ?? Por todo esto, creo que el objetivo de estudio deberia estar apuntado hacia otro lado.
Imagen
osnaraus escribió:Hoy por hoy los antivirus se hacen eficaces por el poder de deteccion que tienen en su proactiva. Hoy el scan de una pagina online o el scaneo en tiempo real de un archivo ha dejado de tener la relevancia que tenia anteriormente. No solo importa que se inyecte el codigo en memoria directamente, sino que los AV's detectan otro tipo de comportamientos. Tu, frozen, lo sabes mejor que nadie. Cualquier AV pedorro (por ej Avast) detecta un stealer FUD que envia los logs por mail. Si o no ?? Por todo esto, creo que el objetivo de estudio deberia estar apuntado hacia otro lado.
por eso dije análisis estático y dinámico. yo no lo digo porque sean fud o no, yo me quiero ir exactamente a eso por ejemplo el sandbox de avast la heur de kaspersky, el método de cifrado de spyeye.
Imagen
en el msn ♣Conejo escribió:[26/03/11 10:39:13] Su firma contiene 281 caracteres. El máximo número de caracteres permitidos es 200.
menos mal que soy admin
La proactiva usa inteligencia artificial la cual implementa conjunto de reglas, entonces rompes unas cuantas reglas y les rompes el xxxxx XD y adiós proactiva :p

Una regla básica de comportamiento sospechoso es el auto copy de un ejecutable, agregarse al registro asi mismo, etc. Para evadir esa detección hay que evadir esas reglas. Y la investigación trataía de encontrar datos de relevancia como eso no? O me equivoco?
!Buen dato Adwind!
! Estas son discusiones e intercambios de ideas productivos y con altura !
En esta precisa línea de pensamiento hay que discutir e intercambiar ideas.
Imagen
Imagen
es la idea por ejemplo hacerle reversing a las dll y encontrar esas reglas, mira que ya comenzamos a discutir sobre el tema :D
Imagen
en el msn ♣Conejo escribió:[26/03/11 10:39:13] Su firma contiene 281 caracteres. El máximo número de caracteres permitidos es 200.
menos mal que soy admin
Yo tengo un borrador de paper que hice para la eko, despues lo pulo y lo publico ya que viene al caso,

Código: Seleccionar todo

{******************************************************************************}
{** WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING  **}
{******************************************************************************}
{**                                                                          **}
{** The prototypes, declarations and information in this file has been       **}
{** compiled from various sources as well as through reverse engineering     **}
{** techniques. We make no guarantee as to the correctness of the contents.  **}
{** Caution is recommended, USE AT YOUR OWN RISK.                            **}
{**                                                                          **}
{******************************************************************************}
Estaría bien que compartamos las herramientas de análisis forense para detectar dichos comportamientos, la gente se podría sentir mas participativa si tiene las herramientas necesarias para empezar el proyecto.
Vamos a empezar de nuevo en este post.... El próximo que haga un comentario estúpido o no relacionado con el tema se queda sin cuenta y sin mensajes. Puesto que incumple la regla número 12.
Soy un camaleón, en tu cama, leona ♪
los mensajes que se borraron no aportaban nada al tema, de los 20 que se borraon 19 eran ironias sobre el antiguo trabajo de frz y boludeces afines. Asi que a mi parecer estan bien borrados.
Somos la unica comunidad que levanta baneos y que tiene dialogo fluido entre administracion y usuarios, asi que no veo lugar a decir pavadas como "que son censurados"
el que quiere aportar al debate que aporte, pero que deje de lado el teleteatro que no estamos para eso ni para andar juzgando a nadie.
Al que no le guste lo habla con $DoC por pm.

Código: Seleccionar todo

{******************************************************************************}
{** WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING  **}
{******************************************************************************}
{**                                                                          **}
{** The prototypes, declarations and information in this file has been       **}
{** compiled from various sources as well as through reverse engineering     **}
{** techniques. We make no guarantee as to the correctness of the contents.  **}
{** Caution is recommended, USE AT YOUR OWN RISK.                            **}
{**                                                                          **}
{******************************************************************************}

Volver a “Mensajes Entre Nosotros”