Les logiciels malveillants utilisent des techniques intéressantes pour se cacher des logiciels anti-malware et plus encore. Ils peuvent se "polymorphiser" eux-mêmes: changer pratiquement le code tout en continuant à avoir à peu près la même signification pour la machine exécutante, rendant les définitions antivirus invalides, etc.
Je me demande s'il y a quoi que ce soit (non malveillant) que les développeurs puissent apprendre en étudiant la source de tels, ou en les inversant et en étudiant tout ce que vous obtenez de ce processus si la source n'est pas disponible, cela pourrait être utile en dehors de cela (sombre?) domaine.
Je ne suis pas intéressé à écrire des logiciels malveillants. (du moins pas à des fins non éducatives) Cette question ne vise pas à savoir comment écrire des logiciels malveillants ou autres, mais ce que vous pouvez apprendre des logiciels malveillants déjà écrits.
De plus, peut-être un peu contraire à l'éthique (j'espère que non), y aurait-il des gains à écrire votre propre malware, juste pour une meilleure compréhension des vulnérabilités / exploits / sécurité, ou du système d'exploitation sous-jacent?
Réponses:
Absolument.
Bien sûr, un effet stupide du DMCA est que parce que vous auriez à faire de l'ingénierie inverse de logiciels malveillants, vous ne pourriez pas légalement partager ce que vous avez appris.
Les choses les plus importantes que vous apprenez sont:
Et bien sûr, tout dépend de ce que vous savez déjà. Si vous n'avez jamais bricolé directement avec la pile, alors je m'attendrais à ce que cela arrive
la source
L'offense et la défense sont les deux faces d'une même médaille - je pense que l'étude des logiciels malveillants serait utile à quiconque essaie de se défendre contre une attaque.
la source
La rédaction d'un volet licence n'est pas trop éloignée de ces études. L'effort que les auteurs de logiciels malveillants doivent faire pour échapper à l'analyse et à la décompilation est le même effort qu'un composant de licence doit effectuer pour échapper aux pirates et aux anneaux de craquage. Alors que la grande majorité des utilisateurs de logiciels sont honnêtes (et paieront pour leurs logiciels), il y en a beaucoup d'autres qui ne pensent pas à utiliser votre logiciel sans paiement. Il y a aussi des gens qui perçoivent leur propre valeur en fonction du nombre de «fissures» qu'ils font - qu'ils utilisent ou non votre logiciel. La disponibilité de telles fissures et générateurs de clés peut tenter des gens qui normalement seraient honnêtes.
la source
La plupart des programmeurs de l'OMI n'ont pas besoin d'aide / d'encouragement pour trouver des "techniques nouvelles et intéressantes". Oui, il y a beaucoup à apprendre, mais cela ne serait pas aussi précieux que, par exemple, la connaissance du domaine d'activité dans lequel vous travaillez ... à moins que vous ne travailliez sur la sécurité, bien sûr.
la source