Классические методы инфицирования исполняемых файлов // Демо-занятие курса «Reverse engineering»

На открытом уроке мы рассмотрим классические способы, которыми пользовались вредоносные программы класса “вирус“ для инфицирования исполняемых файлов. В результате открытого урока, участники смогут руками внедрить специальный код и попробуют сделать так, чтобы оригинальные исполняемый файл его выполнил при запуске. Рассмотрим два способы внедрения - добавление в существующую секцию и создание новой. Это будет интересно вирусным аналитикам, разработчикам и всем тем, кому интересна тема технологий, используемых во вредоносных программах «Reverse engineering» - Преподаватель: Артур Пакулов - Ex-вирусный аналитик в Kaspersky Lab Пройдите опрос по итогам мероприятия - Следите за новостями проекта: - Telegram: - ВКонтакте: - LinkedIn: - Хабр:
Back to Top