در هنگام تحلیل باینری یک بدافزار، در اولین گام تحلیلگر تلاش خواهد کرد تا اطلاعات کافی از رابط‌های برنامه‌نویسی که در باینری فراخوانی شده‌اند، به دست آورد. با مشاهده لیست توابعی که توسط باینری استفاده شده است، می‌توانید حدس بزنید که باینری قرار است بر روی سیستم چه عملیاتی انجام بدهد.
از همین روی، اگر ما به عنوان توسعه‌دهنده نرم‌افزار بتوانیم به شکلی آناتومی بدافزار را طراحی کنیم که تحلیلگران نتوانند به سادگی لیست رابط‌هایی را که فراخوانی شده‌اند، کشف کنند (الخصوص در فاز تحلیل استاتیک)، می‌توانیم به شکل قابل توجه‌ای از شناسایی عملکرد باینری خود جلوگیری کنیم.

در این مقاله، به یکی از تکنیک‌هایی خواهیم پرداخت که می‌توانیم با استفاده از آن رابط‌های برنامه‌نویسی که در باینری استفاده شده است، مبهم‌سازی یا مخفی کنیم.

نویسنده میلاد کهساری الهادی

مقاله: دریافت