// API callback
av({"version":"1.0","encoding":"UTF-8","entry":{"xmlns":"http://www.w3.org/2005/Atom","xmlns$blogger":"http://schemas.google.com/blogger/2008","xmlns$georss":"http://www.georss.org/georss","xmlns$gd":"http://schemas.google.com/g/2005","xmlns$thr":"http://purl.org/syndication/thread/1.0","id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043.post-2201682509896179594"},"published":{"$t":"2015-12-23T03:05:00.000+07:00"},"updated":{"$t":"2016-01-16T18:47:59.574+07:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"malware"},{"scheme":"http://www.blogger.com/atom/ns#","term":"vulnerabilities"}],"title":{"type":"text","$t":"Statistik Malware Analisis"},"content":{"type":"html","$t":"\u003Cdiv style=\"text-align: justify;\"\u003ESelama bulan terakhir ini saya telah mendedikasikan sebagian waktu luang saya dalam membangun pipa analisis statis Malware. Tujuan dari pekerjaan ini adalah untuk memberikan statistik analists Malware berguna pada apa penggelapan teknik Malware saat ini menerapkan. Jika Anda tertarik pada teknik penghindaran Malware silakan lihat posting saya sebelumnya pada topik (di sini). Sebagai pembaca saya tahu salah satu topik favorit saya Cyber Security adalah Malware dan penciptaan thier, jika Anda baru tentang hal itu, saya sarankan Anda untuk melihat ke bawah \"posting blog\":\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003C\/div\u003E\u003Cul style=\"text-align: justify;\"\u003E\u003Cli\u003E\u003Ca href=\"http:\/\/marcoramilli.blogspot.it\/2014\/05\/say-hello-to-malcontrol-malware-control.html\" target=\"_blank\"\u003EMalControl\u003C\/a\u003E (Malware Control Map).\u003C\/li\u003E\u003Cli\u003E\u003Ca href=\"http:\/\/dblp.uni-trier.de\/pers\/hd\/r\/Ramilli:Marco\" target=\"_blank\"\u003EDBPL\u003C\/a\u003E on Malware.\u003C\/li\u003E\u003Cli\u003E\u003Ca href=\"http:\/\/marcoramilli.blogspot.it\/2014\/04\/malware-writers.html\" target=\"_blank\"\u003ERandom\u003C\/a\u003E post on Malware.\u003C\/li\u003E\u003Cli\u003E\u003Ca href=\"http:\/\/marcoramilli.blogspot.it\/2013\/07\/malware-evasion-chart.html\" target=\"_blank\"\u003EMalware evasion chart\u003C\/a\u003E.\u003C\/li\u003E\u003C\/ul\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;Gambar berikut menunjukkan MalwareStats.org sebagai muncul jaman sekarang ini. Selain \"romantis aljabar jumlah\" (dari sampel yang dianalisis), jumlah xor dienkripsi deteksi, yang berbahaya DLL menemukan lebih dari jumlah total deteksi dan ukuran file rata-rata, lebih grafik menunjukkan tahu lebih \"teknik penghindaran\" diwakili.\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-mrj7vHaePNo\/VnmsHtbD9MI\/AAAAAAAAAgY\/WTcTxBV8uCE\/s1600\/Screen%2BShot%2B2015-06-16%2Bat%2B12.46.13.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"164\" src=\"http:\/\/2.bp.blogspot.com\/-mrj7vHaePNo\/VnmsHtbD9MI\/AAAAAAAAAgY\/WTcTxBV8uCE\/s320\/Screen%2BShot%2B2015-06-16%2Bat%2B12.46.13.png\" width=\"320\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003ESalah satu informasi yang paling menarik yang saya ingin memberikan adalah tentang menggunakan teknik mengelak untuk mendeteksi lingkungan virtual sampel mungkin dalam. Informasi ini telah dikumpulkan dan terwakili dalam \"Evasion Teknik Digunakan\" grafik.\u003Cbr \/\u003E\u003Cbr \/\u003ESebagai hari ini (silahkan lihat \"posting blog\" tanggal) Virtual teknik penggelapan Lingkungan paling umum adalah VMCheck.dll (Red Pill) diikuti oleh QEMU CPUID Trick dan VirtualBox Detection.\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-HNu7wj7XCSQ\/Vnmsfm_XZYI\/AAAAAAAAAgg\/nEDb_R394ro\/s1600\/Screen%2BShot%2B2015-06-21%2Bat%2B22.35.57.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"117\" src=\"http:\/\/4.bp.blogspot.com\/-HNu7wj7XCSQ\/Vnmsfm_XZYI\/AAAAAAAAAgg\/nEDb_R394ro\/s320\/Screen%2BShot%2B2015-06-21%2Bat%2B22.35.57.png\" width=\"320\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;Informasi yang paling penting kedua yang diberikan adalah tentang Packers. Whate ater packer yang paling sering digunakan Malware mengimplementasikan untuk menghindari deteksi tanda tangan? Berikut pie chart menunjukkan mewakili pengepakan yang paling sering digunakan antara lain.\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-fM0JV4z9aGU\/Vnmsq1JhSlI\/AAAAAAAAAgo\/iD6TlUjauvQ\/s1600\/Screen%2BShot%2B2015-06-22%2Bat%2B07.41.57.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"206\" src=\"http:\/\/1.bp.blogspot.com\/-fM0JV4z9aGU\/Vnmsq1JhSlI\/AAAAAAAAAgo\/iD6TlUjauvQ\/s320\/Screen%2BShot%2B2015-06-22%2Bat%2B07.41.57.png\" width=\"320\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;Analis aktif (dan IDA Pro) akan setuju dengan saya ketika saya mengatakan bahwa salah satu yang paling memakan waktu avtivity adalah untuk debug sampel yang diberikan. Mencari tahu apa yang paling banyak digunakan teknik Anti-Debugging, bisa menghemat waktu terutama ketika analis di awal analisisnya. Grafik berikut menunjukkan statistik saya di 21k malware (malware dikonfirmasi dan bukan hanya sampel).\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-_XelVJ4mQtE\/Vnmszyw0PVI\/AAAAAAAAAgw\/eQ-KkaaBPnY\/s1600\/Screen%2BShot%2B2015-06-22%2Bat%2B07.49.29.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"69\" src=\"http:\/\/2.bp.blogspot.com\/-_XelVJ4mQtE\/Vnmszyw0PVI\/AAAAAAAAAgw\/eQ-KkaaBPnY\/s320\/Screen%2BShot%2B2015-06-22%2Bat%2B07.49.29.png\" width=\"320\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;Statistik lebih akan tersedia di situs web: www.malwarestats.org, silakan lihat!\u003Cbr \/\u003E\u003Cbr \/\u003ECara Berkontribusi:\u003Cbr \/\u003EHari demi hari saya akan menambahkan lebih banyak dan lebih banyak sampel tetapi sebenarnya pipa mendorong tidak tersedia secara online dan tidak tersedia untuk submiting gratis. Jika Anda ingin memberikan kontribusi (dan silakan lakukan!) Anda harus berbagi dengan saya malware Anda (GoogleDrive, DropBox, MegaTransfer, dll ... mungkin membantu proses berbagi) aku akan menambahkannya ke pipa mengimpor sederhana saya dan saya akan menempatkan nama Anda pada halaman kontributor.\u003Cbr \/\u003EData yang di-host secara gratis di keen.io yang diterima untuk mendapatkan saya lisensi gratis untuk proyek itu.\u003Cbr \/\u003E\u003Cbr \/\u003ETerima kasih Keen.io!\u003C\/div\u003E\u003Cdiv class=\"blogger-post-footer\"\u003Ehttp:\/\/feeds.feedburner.com\/co\/mFdp\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/www.bungker.co.id\/feeds\/2201682509896179594\/comments\/default","title":"Post Comments"},{"rel":"replies","type":"text/html","href":"https:\/\/www.bungker.co.id\/2015\/12\/statistik-malware-analisis.html#comment-form","title":"0 Comments"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/2201682509896179594"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/2201682509896179594"},{"rel":"alternate","type":"text/html","href":"https:\/\/www.bungker.co.id\/2015\/12\/statistik-malware-analisis.html","title":"Statistik Malware Analisis"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/2.bp.blogspot.com\/-mrj7vHaePNo\/VnmsHtbD9MI\/AAAAAAAAAgY\/WTcTxBV8uCE\/s72-c\/Screen%2BShot%2B2015-06-16%2Bat%2B12.46.13.png","height":"72","width":"72"},"thr$total":{"$t":"0"}}});