Nosso próprio [Anthony Lineberry] escreveu sua experiência participando do Desafio de Malware de 2008 como parte de seu trabalho para Flexilis. O concurso envolvia tomar um malware fornecido, fazendo uma extensa análise de seu comportamento e relatando os resultados. Isso não foi apenas para testar as costeletas dos pesquisadores, mas também para demonstrar aos administradores de rede / sistema, como eles poderiam entrar em análise de malware.
[Anthony] dá uma boa visão de como ele criou sua entrada (um PDF mais detalhado está aqui). Primeiro, ele descompactou o malware usando OLLLYDBG. Packers são usados para ofuscar o código de malware real para que seja mais difícil para o antivírus para pegá-lo. Depois de dar uma boa olhada na assembléia, ele executou o código. Ele usou o Wireshark para monitorar o tráfego de rede e determinar qual URL o malware estava tentando alcançar. Ele alterou o nome do host para apontar em um servidor IRC que ele controlava. Eventualmente, ele seria capaz de emitir comandos de controle de botnet diretamente para o malware. Estamos ansiosos para ver o que o concurso do próximo ano trará.