SlideShare una empresa de Scribd logo
Análisis de virus informáticos
Análisis de virus informáticos
Análisis de virus informáticos
Análisis de virus informáticos
Análisis de virus informáticos
Análisis de virus informáticos
Análisis de virus informáticos
¿COMO LLEGAN AL NUCLEO DE LA
PROTECCIÓN?
• A lo retro: Trazar hacia atrás,
Por Predicción: Función del API de Windows esta
siendo usada
IMPLEMENTACIÓN
¿COMO LLEGAN AL NUCLEO DE
LA PROTECCIÓN?
Por referencia a una cadena conocida
(String References)
Implementación: ?
¿COMO LLEGAN AL NUCLEO DE
LA PROTECCIÓN?
Por búsqueda de cadenas: Se sospecha que una
determinada cadena de caracteres está siendo utilizada y no
se encuentra donde debería estar por el método de
referencias.
Implementación: Se busca con un editor hexadecimal en el
archivo que se sospecha contiene la cadena, o se busca la
cadena en memoria con el SoftIce / OllyDBG.
Análisis de virus informáticos
Análisis de virus informáticos

Más contenido relacionado

PPTX
Gráficos en Smartart
PPTX
PDF
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
PPTX
Algunos tipos de diagramas de SmartArt
PPTX
Ejemplos de uso de smart art
PPTX
Diapositivas de la Sustentación de Tesis
PPTX
Evaluacion del desempeño etapa 4 planeación argumentada
PPT
Presentacion tesis Andreina Perez 2011
Gráficos en Smartart
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Algunos tipos de diagramas de SmartArt
Ejemplos de uso de smart art
Diapositivas de la Sustentación de Tesis
Evaluacion del desempeño etapa 4 planeación argumentada
Presentacion tesis Andreina Perez 2011

Destacado (9)

PPTX
EJEMPLO PRESENTACIÓN POWER POINT - SUSTENTACIÓN GRADO DÉCIMO
PPT
Presentación tesis
PDF
Proyecto de Tesis Doctoral ¿Cómo debe plantearse el Objeto de estudio?
PDF
Presentación de ppt de tesis
PPTX
SUSTENTACION TRABAJO DE GRADO
PPTX
Diapositivas Defensa Tesis Desi Neri
PPTX
Diapositiva de presentacion de tesis
PPTX
Slidshare
PPSX
MODELO DE SUSTENTACION DE TESIS
EJEMPLO PRESENTACIÓN POWER POINT - SUSTENTACIÓN GRADO DÉCIMO
Presentación tesis
Proyecto de Tesis Doctoral ¿Cómo debe plantearse el Objeto de estudio?
Presentación de ppt de tesis
SUSTENTACION TRABAJO DE GRADO
Diapositivas Defensa Tesis Desi Neri
Diapositiva de presentacion de tesis
Slidshare
MODELO DE SUSTENTACION DE TESIS
Publicidad

Último (20)

PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
IPERC...................................
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Manual de Convivencia 2025 actualizado a las normas vigentes
Tomo 1 de biologia gratis ultra plusenmas
PLAN DE CASTELLANO 2021 actualizado a la normativa
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
IPERC...................................
Modelo Educativo SUB 2023versión final.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
2.0 Introduccion a processing, y como obtenerlo
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PLANES DE área ciencias naturales y aplicadas
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Publicidad

Análisis de virus informáticos

  • 8. ¿COMO LLEGAN AL NUCLEO DE LA PROTECCIÓN? • A lo retro: Trazar hacia atrás, Por Predicción: Función del API de Windows esta siendo usada IMPLEMENTACIÓN
  • 9. ¿COMO LLEGAN AL NUCLEO DE LA PROTECCIÓN? Por referencia a una cadena conocida (String References) Implementación: ?
  • 10. ¿COMO LLEGAN AL NUCLEO DE LA PROTECCIÓN? Por búsqueda de cadenas: Se sospecha que una determinada cadena de caracteres está siendo utilizada y no se encuentra donde debería estar por el método de referencias. Implementación: Se busca con un editor hexadecimal en el archivo que se sospecha contiene la cadena, o se busca la cadena en memoria con el SoftIce / OllyDBG.