¿Cómo trataría el malware de ingeniería inversa W32 / Malware! Gemini . Recientemente lo encontré instalado en mi computadora y me gustaría rastrear dónde se están enviando los datos.
¿Cómo trataría el malware de ingeniería inversa W32 / Malware! Gemini . Recientemente lo encontré instalado en mi computadora y me gustaría rastrear dónde se están enviando los datos.
Bueno, hay una ligera diferencia entre los dos.
La mejor manera de probar y determinar dónde se envían los datos es monitorear y rastrear todo el tráfico saliente.
Si desea realizar una ingeniería inversa para, posiblemente, obtener más información al respecto y si le falta algo en cuanto a lo que está haciendo o lo que está enviando, habrá un camino ligeramente diferente.
Monitoreo de un sistema limpio y controlado, usando rastreadores de paquetes junto con IDS (s), tratando de desarmar cualquier binario que encuentre que agregue, depurando / mirando las cadenas / hexedición lo mejor que pueda, debería brindarle mucha más información sobre lo que usted sabe actualmente.
Lea otras preguntas en las etiquetas malware reverse-engineering