Cómo estudiar casos comunes de inyección de código en el malware
La mejor forma para entender cómo funciona la inyección de procesos es poder ver el código en funcionamiento. Si no contamos con acceso a diversas muestras de ejecutables maliciosos, la alternativa es analizar aplicaciones de ejemplo, que muestren las técnicas comúnmente utilizadas en el malware. La investigadora hasherezade ha publicado varios ejemplos de estas técnicas, cuyos proyectos pueden descargarse de su github . Para poder compilarlos, es necesario tener instalada alguna versión de Visual Studio y CMake. En mi caso, descargué una versión gratuita de Visual Studio 2012. Pueden descargarlo de aquí , donde van a necesitar loguearse con su cuenta de Live o crear una en el momento. Luego, con CMake ( que pueden descargar de aquí ) van a generar los archivos de solución de Visual Studio acorde al entorno instalado en sus computadoras. Para empezar, tomemos como ejemplo un caso de Process Replacement (RunPE). Ya hemos hablado acerca de esta técnica de inyección en los artícu