http://blog.mellenthin.de/archives/2008 ... -hangover/
says, in a writeup about the recent CCC meeting,
"Sehr interessant war Squeezing Attack Traces und Stormfucker: Owning
the Storm Botnet. Zuerst wurden konkrete Techniken gezeigt, wie man
Malware analysieren kann. Die Zentrale Idee ist hier, statt eine
Sandbox (Windows in einer VM) zu verwenden, die Requests unter Linux
an Wine weiterzureichen. Dort kann man sich an jedem beliebigen Punkt
reinhängen und die Requests der Malware auseinander nehmen."
Sounds like somebody was using Wine to trace through the Storm bot's code,
one win32 syscall at a time. Cool!
- Dan
Cool: using Wine to dissect the Storm bot!
Cool: using Wine to dissect the Storm bot!
On Tue, Dec 30, 2008 at 4:52 PM, Dan Kegel <[email protected]> wrote:
http://zerowine.sourceforge.net/
It's fairly simple... just a prebuilt qemu image that lets you run a
piece of malware in a wine-on-qemu sandbox with verbose logging
(looks like WINEDEBUG=+relay,+file).
- Dan
This may be related:http://blog.mellenthin.de/archives/2008 ... -hangover/
says, in a writeup about the recent CCC meeting,
"Sehr interessant war Squeezing Attack Traces und Stormfucker: Owning
the Storm Botnet. Zuerst wurden konkrete Techniken gezeigt, wie man
Malware analysieren kann. Die Zentrale Idee ist hier, statt eine
Sandbox (Windows in einer VM) zu verwenden, die Requests unter Linux
an Wine weiterzureichen. Dort kann man sich an jedem beliebigen Punkt
reinhängen und die Requests der Malware auseinander nehmen."
Sounds like somebody was using Wine to trace through the Storm bot's code,
one win32 syscall at a time. Cool!
http://zerowine.sourceforge.net/
It's fairly simple... just a prebuilt qemu image that lets you run a
piece of malware in a wine-on-qemu sandbox with verbose logging
(looks like WINEDEBUG=+relay,+file).
- Dan