iT邦幫忙

鐵人檔案

2024 iThome 鐵人賽
回列表
Security

惡意程式分析 系列

這個系列最一開始會先大致介紹什麼是惡意程式,之後主要會聚焦分析勒索軟體-WannaCry,包含當年的滲透方式、靜態&動態分析等。

參賽天數 14 天 | 共 13 篇文章 | 0 人訂閱 訂閱系列文 RSS系列文
DAY 1

【Day1】 動機&內容簡介

動機 在我小時候,家裡的電腦曾經中過勒索病毒,如今長大了,也碰了點資安,於是就想要嘗試看看能不能破解或是分析之前中的勒索病毒,加上想要學逆向,於是這篇文章就出現...

2024-09-15 ‧ 由 zerocat 分享
DAY 2

【Day2】 惡意軟體 - 類型

介紹 惡意軟體(Malware),簡單來說就是帶有不好、惡意的想法去寫一個軟體,並拿它來攻擊,不管目的是為了啥,都算是惡意軟體 分類 依照功用與用途,大致可以分...

2024-09-16 ‧ 由 zerocat 分享
DAY 3

【Day3】 惡意軟體 - 感染途徑

感染途徑 我自己把感染途徑大致統整為三類 : 漏洞利用 作業系統、Web瀏覽器等軟體出現了漏洞,然後可能來不及修復(ZeroDay),導致被攻擊者惡意利用...

2024-09-17 ‧ 由 zerocat 分享
DAY 4

【Day4】 勒索軟體的歷史

前言 前面大致介紹完惡意軟體了,接下來要來聚焦到勒索軟體(Ransomware),所以先來了解它是如何演變的 歷史 這裡只會大致整理各個病毒的特點,更詳細的可以...

2024-09-18 ‧ 由 zerocat 分享
DAY 5

【Day5】 WannaCry - 介紹

前言 上一篇雖然有大致提到WannaCry是怎麼被傳播的,但因為我們要分析他,所以來個更詳細的版本! 背景 2017年5月 WannaCry(又稱WannaCr...

2024-09-19 ‧ 由 zerocat 分享
DAY 6

【Day6】WannaCry滲透 - 環境建置

前言 這篇主要是紀錄環境建置的部分總共分三個小單元 環境建置 設定網段 建立快照 環境建置 虛擬平台 : VMware Workstation攻擊者(Att...

2024-09-20 ‧ 由 zerocat 分享
DAY 7

【Day7】WannaCry滲透 - 永恆之藍滲透

前言 在之前的介紹中,得知WannaCry是因為「永恆之藍」漏洞利用程式,利用MS17-010漏洞在當時的windows系統中傳播,所以這篇要來模擬當時的情景註...

2024-09-21 ‧ 由 zerocat 分享
DAY 8

【Day8】WannaCry逆向 - 建立環境&逆向工具

前言 這篇來列出會用到甚麼工具和逆向分析的環境 環境 受害者(動態分析用)其實就是滲透時的Bob主機系統 : Windows7 x64 監控機(靜態分析)系統...

2024-09-22 ‧ 由 zerocat 分享
DAY 9

【Day9】WannaCry逆向 - 靜態分析(一)

靜態分析流程 因為我還比較沒有分析的經驗,故我會照著這張流程圖去做靜態分析(Source : https://www.researchgate.net/figu...

2024-09-23 ‧ 由 zerocat 分享
DAY 10

【Day10】WannaCry逆向 - 靜態分析(二)

靜態分析流程 這篇的內容會聚焦步驟4 4. String Extraction 提取字串 這裡我是去載Windows的工具-Strings且配合PEstudio...

2024-09-24 ‧ 由 zerocat 分享