Analiza złośliwego oprogramowania: packery i obfuskacja
W pierwszej części artykułu (Programista 5/2021) wkroczyliśmy w fascynujący świat inżynierii wstecznej, a także przeanalizowaliśmy próbkę ransomware z rodziny Mapo. Dzisiaj pójdziemy dalej w tę stronę i weźmiemy na warsztat kolejną próbkę złośliwego oprogramowania. Ponownie będzie to ransomware, tym razem z rodziny Cryptomix. Naszym celem będzie analiza metody szyfrowania i ocenienie szansy na odzyskanie zaszyfrowanych plików.