Introduction to REM Flashcards

1
Q

Hvad står REM for?

A

Reverse Engineering Malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hvad bruges REM til?

A

Det bruges til at finde ud af hvordan malware fungerer og hvad det kan gøre ved vores system.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hvad er malware?

A
  1. Det er Maliciuos Software.
  2. Det er designet til at skade computersystemer, stjæle data og stoppe arbejdes driften.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nævn 3 malware typer.

A
  1. Virusser.
  2. Orme.
  3. Trojan (keylogger, rootkit, zero-day exploit).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hvad er en virus?

A

Det er et program der spreder sig ved først at inficere filer/hardware også kopiere den sig selv.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hvad er en orm?

A

Det er et program der kopier sig selv og derefter steder den sig selv tværs over netværket.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hvad er Trojans?

A
  1. Det er malware forklædt som rigtigt software.
  2. Det skaber en bagdør til dit system.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hvad er en KeyLogger?

A

Det er malware, der registrerer tastetryk på en computer eller mobil enhed for at stjæle følsomme oplysninger som adgangskoder og kreditkortnumre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hvordan virker en KeyLogger?

A

De tilføjer en lytter (listener) til al tastaturaktivitet, hvilket betyder, at de kan registrere alle tastetryk, der udføres på en computer eller mobil enhed.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hvad er en RootKit?

A

Det er ondsindet software, der skjuler sig og giver angribere kontrol over et system uden brugerens viden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Nævn de 3 malware deployments der er.

A
  1. Downloader.
  2. Dropper.
  3. Launcher.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hvad er en downloader?

A

Det er et program der er ansvarlig for at downloade malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hvad er en dropper?

A

Det er et program der er ansvarlig for at genere malware shell-koden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hvad er en launcher?

A

Det er et program der kører shell-koden med malwaren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hvilke 5 malware analyse strategier er der?

A
  1. Static code analysis
  2. Dynamic analysis
  3. Behavior analysis
  4. Static analysis
  5. Fully automated analysis
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hvordan kan man få malware på sit system?

A
  1. Social Engineering (links mm.)
  2. Trojans, orme, virusser.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Hvilke strategier bruger malware for at forhindrer os i at analysere den?

A

Den bruger eksempelvis:
1. Packing the malware.
2. Code obfuscation
3. Encryption.
4. Anti-debugging.
5. Anti-virtuel machine.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Hvilket format bliver malware ofte sendt ud som?

A

Zip-fil.

19
Q

Hvorfor bruger man VM-miljøer til at analysere malware?

A

Det gør man, fordi det kontrollerer og isolerer den potentielle fare fra vores eget system og pc.

20
Q

Hvad er en zero day virus/malware?

A

Det er ikke blevet fundet endnu / døbt

21
Q

Hvad er en zero day exploit?

A

Det er en metode eller kode, der udnytter en nyligt opdaget sårbarhed eller svaghed i et computersystem, software eller protokol.

22
Q

Hvad er “Packing the malware”?

A

Det er komprimering eller kryptering af ondsindet software for at undgå at blive opdaget.

23
Q

Hvad er “Code obfusaction”?

A

Det er ændring af kildekode for at gøre den sværere at forstå og analysere, ved at f.eks. ændre variabel navne.

24
Q

Hvad er “Anti VM”?

A

Den tjekker om den er i et VM miljø og lukker ned hvis den er.

25
Q

Hvad er “Anti debug”?

A

Det er metoder til at forhindre eller forsinke fejlfinding og analyse af malware.

26
Q

Hvad er bitwise operationer?

A

Det er operationer som manipulerer et binært tal på dets individuelle bits.

27
Q

Forklar de 4 bitwise operationer.

A

AND = begge skal være ens (1-1)
XOR = skal være forskellig (0-1)
NOT = Skal ikke have input (0-0)
OR = Skal have input (0-1, 1-1)

= OR

28
Q

Hvad er static code analysis?

A

Det er analyse af malware uden at køre det for at identificere sårbarheder og forstå dets funktionalitet.

29
Q

Hvad er registers?

A

Det er små opbevarings lokationer i en computers CPU.

30
Q

Bliver data gemt i registers permanent?

A

Nej, kun midlertidigt da der er begrænset plads.

31
Q

Registers har specifikke størrelser målt i bits, som viser hvor meget maksimal plads der er til rådighed, hvilke størrelser er der?

A
  1. 8bit
  2. 16bit
  3. 32bit
  4. 64bit
32
Q

Nævn nogle 32-bit registers.

A
  1. EAX.
  2. EBX.
  3. ECX.
  4. EDX.
  5. EBP.
  6. ESP.
  7. ESI.
  8. EDI.
33
Q

Hvordan får man adgang til dele af et register?

A

Man bruger 8-bit, 16-bit eller 32-bit navne for at få adgang til dele af registre som EAX, EBX, ECX og EDX.

34
Q

Hvad hedder EAX register når den er opdelt i 16bit, 8bit High og 8bit Low?

A
  1. 16bit: AX
  2. 8bit High: AH
  3. 8bit Low: AL
35
Q

Hvad er index og base register?

A

Index-registre:
De bruges til at indeksere elementer i en dataliste.

Base-registre:
De angiver
startadressen for en hukommelsesblok.

Begge registre hjælper med at optimere hukommelsesadgangen i computerarkitekturer.

36
Q

Hvad er “The stack”?

A

Det er en hukommelsesregion i RAM, brugt til håndtering af funktionskald, lokale variabler, adresser.

37
Q

Hvordan fungere “The stack”?

A

Den fungerer som en LIFO-struktur, altså last in first out.

38
Q

Hvad er “Mnemonics”?

A

Det er en forkortelse i starten af instruktionen, som gør det mere læsbart for andre samt nemmere at forstå.

Eksempel: mov eax, 3 –>
“mov” er en mnemonic.

39
Q

Nævn nogle “Mnemonics” i Assembly kode.

A

1.MOV.
2. ADD.
3. SUB.
4. MUL.
5. INC.
6. DEC.
7. DIV.
8. CMP.
9. JMP (Jcc)

40
Q

Hvad er “JMP” mnemonic’en?

A

Det er et unconditional jump, der bruges til at Hoppe til/kalde funktioner og lignende.

41
Q

Hvordan fungere “CMP” mnemonic’en?

A

Den udfører en subtraktion af de 2 operander, men gemmer ikke resultatet nogen steder
I stedet sætter den FLAGS.

42
Q

Hvad er “Operands”?

A

Det er data eller værdier, der er brugt som inputs/outputs i en instruktion

Eksempel: mov eax, 3 –>
”eax” og ”3” er operands.

43
Q

Nævn nogle conditional jumps.

A
  1. JZ (Jump if zero).
  2. JNZ (Jump if not zero).
  3. JL (Jump if less).
  4. JLE (Jump if less or equal).
  5. JG (Jump if greater).
  6. JC (Jump if carry).
44
Q

Hvad er et flags?

A

Det er et output for et CMP instruktion/funktion, hvor conditional JMP bruger outputtet (sandt/falsk) af flaget.