Perché il malware sofisticato non è stato scritto con .NET? [chiuso]

1

Ultimamente ho cercato di ricercare tecniche malware, poiché l'analisi del malware mi intriga. Ho un background piuttosto pesante in .NET e, in base alla mia esperienza di oltre sette anni in .NET, sento che potrei scrivere un pezzo piuttosto complesso di malware piuttosto rapidamente se fossi così incline. Tutto ciò che ho visto suggerisce che il malware scritto in .NET è per i "semplici" o "non sofisticati" pezzi di malware, perché è così?

Ovviamente, capisco le differenze tra .NET e C / C ++ per quanto riguarda le cose di basso livello. Capisco anche che .NET è molto più facilmente reversibile di C / C ++, ma comunque, penserei che il beneficio superi il costo qui. Non è molto più veloce scrivere malware usando .NET rispetto a C / C ++? Soprattutto ora che tutti i PC con Windows 7 vengono forniti con il framework .NET già installato.

Oltre al "materiale di basso livello", c'è un motivo per cui gli autori di malware evitano .NET e usano C / C ++ invece di cui non sono a conoscenza? Perché sembra che nei forum sotterranei di "hacker" tutti disprezzino .NET?

Ad esempio, se volessi creare un programma che controllasse regolarmente un account Twitter per i nuovi comandi da eseguire, avrei potuto farlo facilmente in circa un'ora in .NET e solo poche righe di codice. In C / C ++, questo sarebbe molto più lavoro, no?

    
posta Boeckm 01.07.2013 - 16:36
fonte

1 risposta

12

c'è un sacco di malware là fuori che è scritto in .NET, ma come sviluppatore di C # posso capire perché molti autori di malware lo evitano:

  • Facile da smontare e decodificare.
  • Facile per AV rilevare l'uso di alcune classi e funzioni.
  • Richiede .NET sulla scatola (le vecchie scatole XP potrebbero non averlo o potrebbero avere solo .NET 2.0)
  • È più difficile eseguire trucchi anti-debug in .NET piuttosto che in codice nativo.
  • I file eseguibili sono spesso più grandi di nativi.
risposta data 01.07.2013 - 16:47
fonte

Leggi altre domande sui tag