miércoles, 15 de abril de 2015

ESET

Desafío ESET #30: ¿Se animan a usar Ingeniería Reversa?


En esta oportunidad vengo a traerles un nuevo Desafío ESET. Es el primero que hacemos relacionado a Ingeniería Reversa de un caso real, por lo que estoy ansioso por ver cómo atacan el problema.
La consigna es muy sencilla: deben descargar este archivo, el cual es un archivo de base de datos de IDA que contiene el análisis y desensamblado de un archivo ejecutable. Luego, lo único que deben hacer es responder a la siguiente pregunta en la sección de comentarios, detallando el procedimiento seguido para llegar a la respuesta:
  • ¿A qué URLs intenta conectarse este archivo ejecutable?
Y considerando esta novedad en la consigna del Desafío, es que también decidimos hacer un ajuste en el premio: el primero en responder correctamente ganará un libro de seguridad informática que se enviará a través de Amazon al domicilio que nos indiquen, con todos los gastos de envío cubiertos por ESET Latinoamérica. No, no le vamos a enviar un cheque con el equivalente en dólares. Tampoco bitcoins, pero buen intento.
Para poder resolver el desafío necesitan tener instalada alguna versión licenciada deIDA, o utilizar la versión Freeware, que es gratuita y pueden descargar desde el sitio oficial. No podrán utilizar la versión de evaluación de IDA, ya que no permite abrir la base de datos de nuestro desafío.
Dado que este es un poco distinto a los que veníamos ofreciendo, esta vez cualquiera puede participar y ser declarado ganador, independientemente de si ya ha sido ganador de algún otro desafío. Además, quien primero responda las siguientes preguntas de forma correcta (y creativa) ganará una licencia de la última versión de la más completa solución de seguridad, ESET Smart Security:
  • ¿Por qué crees que el archivo de IDA se llama calc.idb? ¿Por qué IDA nos dice que la base de datos está corrupta?
  • ¿Qué hace el ejecutable? ¿Es malicioso o no?
Tienen dos semanas para resolver el reto, pero tengan en cuenta que los comentarios con la solución correcta (o partes de ella) no serán publicados hasta que se termine el plazo, para no desalentar a los que todavía no lo han resuelto.
http://www.welivesecurity.com/la-es/2015/04/14/desafio-eset-30-ingenieria-reversa/

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.