Moderní .NET Malware Ekosystém

Abstrakt

Zajímá vás, proč by se útočník mohl rozhodnout pro tvorbu pokročilého malware v .NET a jaké jsou jeho dnešní výhody a nevýhody? Po té, co v přednášce nahlédneme pod kapotu .NET z pohledu Windows Internals, se zaměříme na jeho využití pro tvorbu moderního malware. Ukážeme si nejen praktické příklady využití v APT, ale také možnosti obfuskace a deobfuskace kódu (nástroje, metody). Hlavním předmětem bude vysvětlení moderních metod použitých v .NET malware, kdy převážně půjde o metody volání nativního kódu, jakou jsou P/Invoke, D/Invoke a Dynamický P/Invoke, jejich přednosti a nástroje pro analýzu.

Jiří Vinopal

Ve společnosti Check Point Research se zaměřuje na výzkum pokročilých kybernetických hrozeb a technik, výzkum a analýzu malware, reversní inženýrství. Ve volném čase vytváří volně dostupný obsah YouTube kanálu a blogu věnující se tipům a trikům oblasti reversního inženýrství.