Комментарии 7
То есть, всё обфусцирование заключалось в использовании opensource утилиты? Как-то не впечатляет, честно говоря.
+3
Оригинал: «a heavily obfuscated backdoor»
Перевод: «самый обфусцированный backdoor»
wut
Перевод: «самый обфусцированный backdoor»
wut
+3
А какова самая популярная схема распостранения троянов под Linux?
0
Эксплуатация уязвимостей используемого ПО, а так же использование человеческого фактора.
Например Linux/Ebury, у одной компании о нём даже статья была на Хабр.
Вообще, коротко на этот вопрос я ответить не смогу. Но если действительно интересно, то можно посмотреть отчёты и новости компаний из этой сферы.
Например Linux/Ebury, у одной компании о нём даже статья была на Хабр.
Вообще, коротко на этот вопрос я ответить не смогу. Но если действительно интересно, то можно посмотреть отчёты и новости компаний из этой сферы.
0
Крайне далеко от сильной обфускации — очень слабый обфускатор (причем работает на уровне исходного кода), т.к. даже не путается алгоритм, нет никаких антиотладочных приемов, шифрования и виртуализации кода. Специалистов этот код насмешил бы.
+4
Речь шла о том, что встречал автор в работе. Думаю, в отечественных компаниях тоже есть что об этом рассказать.
Согласен, с тем, что это не венец творения человечества, но мне данный материал показался интересным, поэтому и решил перевести, с некоторыми огрехами. В целом, согласен с автором, что с большим распространением языка, мы можем увидеть более серьёзные решения.
Согласен, с тем, что это не венец творения человечества, но мне данный материал показался интересным, поэтому и решил перевести, с некоторыми огрехами. В целом, согласен с автором, что с большим распространением языка, мы можем увидеть более серьёзные решения.
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Blackrota, сильно обфусцированный backdoor, написанный на Go