Nuestro propio [Anthony Lineberry] ha escrito su experiencia participando en el desafío de malware 2008 como parte de su trabajo para Flexilis. El concurso implicó tomar un pedazo de malware proporcionado, realizando un extenso análisis de su comportamiento e informando los resultados. Esto no fue solo para probar las chuletas de los investigadores, sino también para demostrar a los administradores de redes / sistemas cómo podrían ingresar a los mismos análisis de malware.
[Anthony] da una buena visión general de cómo creó su entrada (un PDF más detallado está aquí). Primero, desempacó el malware utilizando Ollydbg. Los empacadores se utilizan para ofuscar el código de malware real para que sea más difícil para que el antivirus lo recoja. Después de echar un buen vistazo a la asamblea, ejecutó el código. Utilizó Wireshark para monitorear el tráfico de la red y determinar qué URL intentaba alcanzar el malware. Cambió el nombre de host para apuntar a un servidor IRC que controlaba. Eventualmente, podría emitir comandos de control de botnet directamente al malware. Esperamos ver lo que traerá el concurso del próximo año.