¿Cómo aplicar ingeniería inversa a WannaCry? [cerrado]

5

Estaba leyendo un artículo sobre un investigador de Google que vincula el malware WannaCry con el malware anterior Cantopee.

Tuve dos preguntas principales basadas en el contenido del artículo.

  1. ¿Qué representan los números / direcciones en esta imagen?

  2. ¿Puedealguienexplicarmeloqueestápasandoaquí?¿Quéherramientasestánusandoycómoloharíayomismo?

pregunta mdo123 17.05.2017 - 01:59
fuente

1 respuesta

8

Consulte reverseengineering.SE para ver todas sus preguntas sobre RE.

El nombre de la herramienta que se está utilizando es Hiew .

De WannaCry - Enlaces al Grupo Lazarus :

AlgunoscódigosenWannaCry(9c7c7149387a1c79679a87dd1ba755bc)quecomienzanenladirección0x402560sonigualesquealgunoscódigosenContopee(ac21c8ad899727137c4b94458d7aa8d8)quecomienzanenladirección0x10004ba0.Lamismahistoriaparaelsiguientepardedirecciones.Enesencia,ambaspiezasdesoftwarecompartencódigo.

Estoesloquesemuestraenlaimagen2delapregunta,esunpocodifícildever.SepuedeencontrarunaimagenmásgrandeenelartículodeDanGoodin El gusano virulento ransomware de WCry puede tener las huellas dactilares de Corea del Norte (haga clic para ampliar):

    
respondido por el SYS_V 17.05.2017 - 02:30
fuente

Lea otras preguntas en las etiquetas