Естествеyно все делается исключительно в VMWare. Не знаю с чего вы решили, что это не так? Нежелание загружать драйвер было в кривой работе syser под виртуалкой.
Слышал тоже что закрыт, но раз уж пришел образец на анализ, который к тому же не распаковывался движком, пришлось это делать самому и добавлять сигнатуру поверх пакера. Так сказать что приходит, с тем и работаю. Сам поисками редко занимаюсь.
>>Чтобы драйвер мог подгрузить именно нашу dll, а не системную, пропатчим имена импортируемых модулей, на подготовленные нами.
А что из себя представляет Hak.dll? Это пропатченный ntoskrnl.exe или это ваша кастомная?
Упс. Не заметил:
>>Для этого напишем свою dll (или несколько, кому как угодно) с заглушками необходимых функций.
Но на мой взгляд лучше всего делать не в OllyDebug, а связке VMware+VirtualKD -> WinDbg. Если прикрутить pykd это модуль скриптования WinDbg на Python
Хм… Интересный изврат :-) Но IDA Pro + VmWare чесслово лучше. Благо что отладчик будет прямо в иде. Есть мануал в нете, как стыковать и настраивать, если что — проконсультирую.
«Алгоритм распаковки я не стал изучать, потому что на вид пожатые данные мне показались похожи на вариант LZW.» — Это apLib, M8ZP8 — тичное начало упакованных им данных.
Про связку VMWare+IDA я в курсе, для отладки mbr как раз это и использую. За точное название алгоритма спасибо, буду знать. На сколько понял он тоже основан на LZ
>>Вот честно скажу: не знаю, основан он на LZ или нет. apLib и дело с концом
apLib? Этож LZ. Встречается в RlPak, PePack и во множестве малвары с обфускацией и заменой констант
Приемы анализа malware: Распаковка драйверов в Ring3