debo pegarlo en mi IDE, compilarlo y luego enviarles la versión construida
Esa no es una buena opción. A menos que haya alguna razón para creer que el autor del malware y usted tienen un entorno de desarrollo en común al que el proveedor de AV no puede acceder de manera razonable, el proveedor de AV puede hacer esto por sí mismo y lo hará si cree que sería útil. Es muy probable que puedan hacer un mejor trabajo al considerar la pregunta, "¿cómo se vería el malware liberado y cómo podemos detectar la variedad completa de malware que es probable que veamos atacando esta falla?" de lo que puedes, porque está directamente en su línea de trabajo.
Considera: en tus manos, ya que no eres malicioso, esto se convierte en una prueba de código de exploit de concepto. Podría haber sido destinado ser un malware, y usted no descubrió la falla, pero dejando de lado los detalles de crédito y prioridad, está básicamente en la misma posición con respecto a la divulgación de la que estaría en si usted mismo descubrió la falla y escribió este código para demostrar que es explotable.
Por lo menos deberías:
-
Busque secciones cortas reconocibles del código en línea para asegurarse de que este código fuente específico no esté publicado. Sé que has deducido lo contrario, pero no puedo evitar la molesta sensación de que tal vez este es código de vulnerabilidad de prueba de concepto y no malware.
-
Ir a través del proceso de divulgación de fallas del proveedor del "programa de seguridad" que este código explota. Si no tienen un proceso, envíe un correo electrónico o póngase en contacto con ellos y pregunte. Haga todo lo que pueda dentro de este proceso para expresar su conclusión de que un exploit operativo para la falla ya está en libertad.
-
Si no obtiene una respuesta satisfactoria, diríjase a uno o más proveedores de AV. Descubra cómo su proveedor elegido prefiere recibir envíos de malware o use una lista existente de detalles de contacto . Dado que este es un caso un tanto inusual, ya que tiene una fuente que enviar en lugar de un simple binario malicioso, le aconsejo que se incline hacia cualquier cosa que parezca que podría haber un humano en el otro extremo.
-
No se centre solo en el AV que esté utilizando: si puede persuadir a cualquier proveedor de AV (principal) para que reconozca el problema, seguirán otros, incluido el suyo. Los proveedores de AV más grandes también están en mejor posición para convencer al proveedor del software defectuoso para que haga algo al respecto que, sin ofenderte, a una persona aleatoria. Si puede identificar en la cobertura de la prensa a cualquier investigador de seguridad que haya descubierto fallas en el mismo software o software del mismo proveedor, inclúyalos en su lista de personas con las que se puede contactar. Ya se han ocupado del proceso de divulgación que no logró satisfacerlo.
-
Si aún así no obtiene una respuesta satisfactoria, entonces, como último recurso, envíe una versión binaria compilada [*] del malware sospechoso como se indica anteriormente, y espere que su rutina para los binarios enviados haga un mejor trabajo que ellos. Hizo con la fuente.
[*] ya lo has compilado, por lo que el barco ha navegado por cualquier problema que pueda explotar tu compilador , así como es un código para explotar este programa de seguridad. En ese sentido, podría explotar su editor de texto, y ya lo vio con eso. podría explotar su pila de red, y usted ya lo descargó. Tal es la vida.