Introduction to REM Flashcards
Hvad står REM for?
Reverse Engineering Malware.
Hvad bruges REM til?
Det bruges til at finde ud af hvordan malware fungerer og hvad det kan gøre ved vores system.
Hvad er malware?
- Det er Maliciuos Software.
- Det er designet til at skade computersystemer, stjæle data og stoppe arbejdes driften.
Nævn 3 malware typer.
- Virusser.
- Orme.
- Trojan (keylogger, rootkit, zero-day exploit).
Hvad er en virus?
Det er et program der spreder sig ved først at inficere filer/hardware også kopiere den sig selv.
Hvad er en orm?
Det er et program der kopier sig selv og derefter steder den sig selv tværs over netværket.
Hvad er Trojans?
- Det er malware forklædt som rigtigt software.
- Det skaber en bagdør til dit system.
Hvad er en KeyLogger?
Det er malware, der registrerer tastetryk på en computer eller mobil enhed for at stjæle følsomme oplysninger som adgangskoder og kreditkortnumre.
Hvordan virker en KeyLogger?
De tilføjer en lytter (listener) til al tastaturaktivitet, hvilket betyder, at de kan registrere alle tastetryk, der udføres på en computer eller mobil enhed.
Hvad er en RootKit?
Det er ondsindet software, der skjuler sig og giver angribere kontrol over et system uden brugerens viden.
Nævn de 3 malware deployments der er.
- Downloader.
- Dropper.
- Launcher.
Hvad er en downloader?
Det er et program der er ansvarlig for at downloade malware.
Hvad er en dropper?
Det er et program der er ansvarlig for at genere malware shell-koden.
Hvad er en launcher?
Det er et program der kører shell-koden med malwaren.
Hvilke 5 malware analyse strategier er der?
- Static code analysis
- Dynamic analysis
- Behavior analysis
- Static analysis
- Fully automated analysis
Hvordan kan man få malware på sit system?
- Social Engineering (links mm.)
- Trojans, orme, virusser.
Hvilke strategier bruger malware for at forhindrer os i at analysere den?
Den bruger eksempelvis:
1. Packing the malware.
2. Code obfuscation
3. Encryption.
4. Anti-debugging.
5. Anti-virtuel machine.