Комментарии 2
Это все круто и интересно. Реально полезный разбор малваря. Но вот что режет глаза.
Вроде как инструкция позиционирует себя как мануал для новичков. И мы даже пишем, что песочница это не интересно. Мол сейчас новичкам покажем как нужно исследовать малвари. И вместе с тем мы самое интересное скармливаем LLM. Я понимаю в реальных условия сроки горят, искать руками и глазами это такое себе. Но это ведь гайд. Можно про LLM просто как альтернативный путь рассказать.
Ну и в целом саму мякотку именно саму нагрузку особо и не расписали. А ведь это это тоже полезно. Быть может анализ сетевого протокола или как именно он закрепляется. Понятное дело что и тут можно написать - кормим все LLM. Но это какой это тогда анализ ВПО? Для боевого анализа LLM топчик. А вот использовать его в статье как основу ну такое себе.
Добрый день. Касаемо использования LLM, я считаю что в нынешнее время это реальность и нужно обучаться работать с использованием этого инструмента, который реально ускоряет и дает результат. Я понимаю, что тут есть подводные камни и что это может мешать процессу обучения, это долгая философская дискуссия. Однако, уметь использовать этот инструмент крайне важно, и важно понимать где он хорош (на данном этапе развития LLM), а где нужно руками посмотреть.
Эта статья позиционировалась изначально как DFIR мануал, а для DFIR специалиста важнее быстрее понять, что происходит, нежели упражняться в знаниях IDA Pro. Материалов с подробным анализом последовательности битов в консоли радара или IDA Pro достаточно, а вот материалов, где показывают как совмещать свои навыки с LLM и в каких случаях можно на нее полагаться гораздо меньше ИМХО. Хотя отчасти я согласен с вашим утверждением.
Про финальную нагрузку скажу честно - поленился. Под конец написания статьи запал немного угас, поэтому в конце уже скомкано получилось.
Спасибо за комментарий.
Анализируем вредоносное ПО на примере семпла от группировки BO Team: подробный мануал для начинающих