En este primer artículo de la serie sobre XWorm, exploramos las bases para analizar este RAT (Remote Access Trojan). Identificamos el tipo de binario, analizamos el código administrado vs no administrado, y presentamos las herramientas clave para su análisis.
En este artículo analizaremos de manera dinámica el agente de C2 que obtuvimos previamente y evaluaremos formas de interactuar con él para entender su funcionamiento.
En este artículo, continuación directa del artículo anterior, analizamos un agente de C2 desarrollado en .NET para identificar cómo evade defensas, las capacidades que ofrece, y cómo podemos obtener indicadores de compromiso de este.