റിവേഴ്സ് എഞ്ചിനീയറിംഗിലൂടെ മാൽവെയർ അനാലിസിസിൻ്റെ ലോകം പര്യവേക്ഷണം ചെയ്യുക. ക്ഷുദ്രകരമായ സോഫ്റ്റ്വെയർ ഭീഷണികളെ മനസ്സിലാക്കാനും പ്രതിരോധിക്കാനും ആവശ്യമായ സാങ്കേതിക വിദ്യകളും ഉപകരണങ്ങളും തന്ത്രങ്ങളും പഠിക്കുക.
മാൽവെയർ അനാലിസിസ്: റിവേഴ്സ് എഞ്ചിനീയറിംഗിനെക്കുറിച്ചുള്ള ഒരു സമഗ്ര ഗൈഡ്
ഇന്നത്തെ പരസ്പരം ബന്ധപ്പെട്ടിരിക്കുന്ന ലോകത്ത്, മാൽവെയറുകൾ വ്യക്തികൾക്കും സ്ഥാപനങ്ങൾക്കും ദേശീയ സുരക്ഷയ്ക്കും പോലും വലിയ ഭീഷണിയാണ്. ഫലപ്രദമായ പ്രതിരോധ മാർഗ്ഗങ്ങൾ വികസിപ്പിക്കുന്നതിന് മാൽവെയറുകൾ എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്ന് മനസ്സിലാക്കേണ്ടത് അത്യാവശ്യമാണ്. മാൽവെയർ അനാലിസിസ്, പ്രത്യേകിച്ച് റിവേഴ്സ് എഞ്ചിനീയറിംഗിലൂടെ, ഈ ഭീഷണികളെ തിരിച്ചറിയാനും മനസ്സിലാക്കാനും ലഘൂകരിക്കാനും ആവശ്യമായ ഉൾക്കാഴ്ചകൾ നൽകുന്നു. ഈ ഗൈഡ് മാൽവെയർ അനാലിസിസിൽ ഉപയോഗിക്കുന്ന പ്രധാന ആശയങ്ങൾ, സാങ്കേതിക വിദ്യകൾ, ഉപകരണങ്ങൾ എന്നിവയെക്കുറിച്ച് വിശദീകരിക്കും, ക്ഷുദ്രകരമായ കോഡ് വിശകലനം ചെയ്യാനും മനസ്സിലാക്കാനുമുള്ള അറിവ് നിങ്ങൾക്ക് നൽകുന്നു.
എന്താണ് മാൽവെയർ അനാലിസിസ്?
ക്ഷുദ്രകരമായ സോഫ്റ്റ്വെയറിൻ്റെ സ്വഭാവം, പ്രവർത്തനം, അതുണ്ടാക്കാവുന്ന പ്രത്യാഘാതങ്ങൾ എന്നിവ മനസ്സിലാക്കുന്നതിനായി അതിനെ പരിശോധിക്കുന്ന പ്രക്രിയയാണ് മാൽവെയർ അനാലിസിസ്. അടിസ്ഥാന സ്റ്റാറ്റിക് അനാലിസിസ് മുതൽ നൂതന ഡൈനാമിക് അനാലിസിസ്, റിവേഴ്സ് എഞ്ചിനീയറിംഗ് വരെയുള്ള നിരവധി സാങ്കേതിക വിദ്യകൾ ഇതിൽ ഉൾപ്പെടുന്നു. ഇതിൻ്റെ പ്രധാന ലക്ഷ്യം താഴെ പറയുന്ന വിവരങ്ങൾ കണ്ടെത്തുക എന്നതാണ്:
- തിരിച്ചറിയുക മാൽവെയറിൻ്റെ തരം (ഉദാഹരണത്തിന്, റാൻസംവെയർ, ട്രോജൻ, വേം).
- അതിൻ്റെ പ്രവർത്തനം മനസ്സിലാക്കുക (ഉദാഹരണത്തിന്, ഡാറ്റ മോഷണം, സിസ്റ്റം തകരാറ്, നെറ്റ്വർക്ക് വ്യാപനം).
- അതിൻ്റെ ഉറവിടവും സാധ്യതയുള്ള ലക്ഷ്യങ്ങളും നിർണ്ണയിക്കുക.
- പ്രതിവിധികൾ വികസിപ്പിക്കുക (ഉദാഹരണത്തിന്, കണ്ടെത്താനുള്ള സിഗ്നേച്ചറുകൾ, നീക്കം ചെയ്യാനുള്ള ടൂളുകൾ, സുരക്ഷാ പാച്ചുകൾ).
- മൊത്തത്തിലുള്ള സുരക്ഷാ നിലപാട് മെച്ചപ്പെടുത്തുക.
എന്തുകൊണ്ട് റിവേഴ്സ് എഞ്ചിനീയറിംഗ്?
റിവേഴ്സ് എഞ്ചിനീയറിംഗ് മാൽവെയർ അനാലിസിസിൻ്റെ ഒരു നിർണായക ഘടകമാണ്. മാൽവെയറിൻ്റെ കോഡിൻ്റെ ആന്തരിക പ്രവർത്തനങ്ങൾ മനസ്സിലാക്കുന്നതിനായി അതിനെ ഡിസ്അസംബിൾ ചെയ്യുകയും ഡീകംപൈൽ ചെയ്യുകയും ചെയ്യുന്നത് ഇതിൽ ഉൾപ്പെടുന്നു. ഇത് അനലിസ്റ്റുകളെ ഒബ്ഫസ്കേഷൻ (കോഡ് മറച്ചുവെക്കൽ) ടെക്നിക്കുകളെ മറികടക്കാനും മറഞ്ഞിരിക്കുന്ന പ്രവർത്തനങ്ങൾ കണ്ടെത്താനും മാൽവെയറിൻ്റെ സ്വഭാവത്തെക്കുറിച്ച് ആഴത്തിൽ മനസ്സിലാക്കാനും സഹായിക്കുന്നു.
ചില മാൽവെയർ അനാലിസിസ് ആഴത്തിലുള്ള റിവേഴ്സ് എഞ്ചിനീയറിംഗ് ഇല്ലാതെ ചെയ്യാൻ കഴിയുമെങ്കിലും, സങ്കീർണ്ണമായ മാൽവെയറുകളുടെ കഴിവുകൾ പൂർണ്ണമായി മനസ്സിലാക്കാനും ഫലപ്രദമായ പ്രതിരോധം വികസിപ്പിക്കാനും ഇത് പലപ്പോഴും ആവശ്യമാണ്. റിവേഴ്സ് എഞ്ചിനീയറിംഗ് അനലിസ്റ്റുകളെ ഇനിപ്പറയുന്നവയ്ക്ക് സഹായിക്കുന്നു:
- ഒബ്ഫസ്കേഷൻ മറികടക്കുക: മാൽവെയർ നിർമ്മാതാക്കൾ അവരുടെ കോഡ് മനസ്സിലാക്കാൻ പ്രയാസമുള്ളതാക്കാൻ പലപ്പോഴും സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കുന്നു. ഈ സാങ്കേതിക വിദ്യകളെ തകർത്ത് അടിസ്ഥാന യുക്തി വെളിപ്പെടുത്താൻ റിവേഴ്സ് എഞ്ചിനീയറിംഗ് അനലിസ്റ്റുകളെ സഹായിക്കുന്നു.
- മറഞ്ഞിരിക്കുന്ന പ്രവർത്തനങ്ങൾ കണ്ടെത്തുക: മാൽവെയറിൽ പെട്ടെന്ന് വ്യക്തമല്ലാത്ത മറഞ്ഞിരിക്കുന്ന ഫീച്ചറുകളോ പേലോഡുകളോ അടങ്ങിയിരിക്കാം. റിവേഴ്സ് എഞ്ചിനീയറിംഗിന് ഈ മറഞ്ഞിരിക്കുന്ന പ്രവർത്തനങ്ങൾ വെളിപ്പെടുത്താൻ കഴിയും.
- പോരായ്മകൾ തിരിച്ചറിയുക: കോഡ് വിശകലനം ചെയ്യുന്നത് മാൽവെയർ ചൂഷണം ചെയ്യുന്ന സുരക്ഷാ പിഴവുകൾ വെളിപ്പെടുത്തും, ഇത് പാച്ചുകളും പ്രതിരോധ നടപടികളും വികസിപ്പിക്കാൻ അനുവദിക്കുന്നു.
- ലക്ഷ്യം വെച്ചുള്ള പ്രതിരോധം വികസിപ്പിക്കുക: മാൽവെയർ ഉപയോഗിക്കുന്ന പ്രത്യേക സംവിധാനങ്ങൾ മനസ്സിലാക്കുന്നത് കൂടുതൽ ഫലപ്രദമായ കണ്ടെത്തൽ, നീക്കം ചെയ്യൽ ടൂളുകൾ സൃഷ്ടിക്കാൻ അനുവദിക്കുന്നു.
മാൽവെയർ അനാലിസിസിൻ്റെ തരങ്ങൾ
മാൽവെയർ അനാലിസിസിൽ സാധാരണയായി മൂന്ന് പ്രധാന സമീപനങ്ങളുണ്ട്:
- സ്റ്റാറ്റിക് അനാലിസിസ്: മാൽവെയറിൻ്റെ കോഡും റിസോഴ്സുകളും എക്സിക്യൂട്ട് ചെയ്യാതെ പരിശോധിക്കുന്നു.
- ഡൈനാമിക് അനാലിസിസ്: മാൽവെയറിൻ്റെ സ്വഭാവം നിരീക്ഷിക്കുന്നതിനായി ഒരു നിയന്ത്രിത പരിതസ്ഥിതിയിൽ എക്സിക്യൂട്ട് ചെയ്യുന്നു.
- റിവേഴ്സ് എഞ്ചിനീയറിംഗ്: മാൽവെയറിൻ്റെ ആന്തരിക ഘടനയും പ്രവർത്തനവും മനസ്സിലാക്കുന്നതിനായി അതിൻ്റെ കോഡ് ഡിസ്അസംബിൾ ചെയ്യുകയും ഡീകംപൈൽ ചെയ്യുകയും ചെയ്യുന്നു.
മാൽവെയറിനെക്കുറിച്ച് സമഗ്രമായ ധാരണ നൽകുന്നതിന് ഈ സമീപനങ്ങൾ പലപ്പോഴും ഒരുമിച്ച് ഉപയോഗിക്കുന്നു. സ്റ്റാറ്റിക് അനാലിസിസിന് പ്രാരംഭ ഉൾക്കാഴ്ചകൾ നൽകാനും താൽപ്പര്യമുള്ള മേഖലകൾ തിരിച്ചറിയാനും കഴിയും, അതേസമയം ഡൈനാമിക് അനാലിസിസിന് മാൽവെയർ ഒരു യഥാർത്ഥ പരിതസ്ഥിതിയിൽ എങ്ങനെ പെരുമാറുന്നു എന്ന് വെളിപ്പെടുത്താൻ കഴിയും. മാൽവെയറിൻ്റെ കോഡിലേക്ക് ആഴത്തിൽ ഇറങ്ങിച്ചെല്ലാനും അതിൻ്റെ ഏറ്റവും സങ്കീർണ്ണമായ വിശദാംശങ്ങൾ കണ്ടെത്താനും റിവേഴ്സ് എഞ്ചിനീയറിംഗ് ഉപയോഗിക്കുന്നു.
സ്റ്റാറ്റിക് അനാലിസിസ് ടെക്നിക്കുകൾ
സ്റ്റാറ്റിക് അനാലിസിസിൽ മാൽവെയർ സാമ്പിൾ എക്സിക്യൂട്ട് ചെയ്യാതെ പരിശോധിക്കുന്നത് ഉൾപ്പെടുന്നു. ഇത് മാൽവെയറിൻ്റെ സ്വഭാവങ്ങളെക്കുറിച്ചും സാധ്യതയുള്ള പ്രവർത്തനങ്ങളെക്കുറിച്ചും വിലയേറിയ വിവരങ്ങൾ നൽകാൻ കഴിയും. സാധാരണ സ്റ്റാറ്റിക് അനാലിസിസ് ടെക്നിക്കുകളിൽ ഇവ ഉൾപ്പെടുന്നു:
- ഫയൽ ഹാഷിംഗ്: അറിയപ്പെടുന്ന മാൽവെയർ വകഭേദങ്ങളെ തിരിച്ചറിയുന്നതിനായി ഫയലിൻ്റെ ഹാഷ് മൂല്യം കണക്കാക്കുന്നു.
- സ്ട്രിംഗ് എക്സ്ട്രാക്ഷൻ: URL-കൾ, IP വിലാസങ്ങൾ, ഫയൽ നാമങ്ങൾ തുടങ്ങിയ താൽപ്പര്യമുള്ള സ്ട്രിംഗുകൾ തിരിച്ചറിയുന്നു.
- ഹെഡർ അനാലിസിസ്: ഫയലിൻ്റെ തരം, വലുപ്പം, മറ്റ് മെറ്റാഡാറ്റ എന്നിവ നിർണ്ണയിക്കുന്നതിന് ഫയലിൻ്റെ ഹെഡർ പരിശോധിക്കുന്നു.
- ഇംപോർട്ടഡ് ഫംഗ്ഷൻ അനാലിസിസ്: മാൽവെയർ ബാഹ്യ ലൈബ്രറികളിൽ നിന്ന് ഇമ്പോർട്ട് ചെയ്യുന്ന ഫംഗ്ഷനുകൾ തിരിച്ചറിയുന്നു, ഇത് അതിൻ്റെ പ്രവർത്തനത്തെക്കുറിച്ചുള്ള സൂചനകൾ നൽകാൻ കഴിയും.
- റിസോഴ്സ് അനാലിസിസ്: ചിത്രങ്ങൾ, ഐക്കണുകൾ, കോൺഫിഗറേഷൻ ഫയലുകൾ പോലുള്ള മാൽവെയറിൻ്റെ ഉൾച്ചേർത്ത റിസോഴ്സുകൾ പരിശോധിക്കുന്നു.
ഡൈനാമിക് അനാലിസിസ് ടെക്നിക്കുകൾ
ഡൈനാമിക് അനാലിസിസിൽ മാൽവെയറിൻ്റെ സ്വഭാവം നിരീക്ഷിക്കുന്നതിനായി ഒരു സാൻഡ്ബോക്സ് അല്ലെങ്കിൽ വെർച്വൽ മെഷീൻ പോലുള്ള നിയന്ത്രിത പരിതസ്ഥിതിയിൽ എക്സിക്യൂട്ട് ചെയ്യുന്നത് ഉൾപ്പെടുന്നു. ഇത് മാൽവെയർ സിസ്റ്റം, നെറ്റ്വർക്ക്, മറ്റ് ആപ്ലിക്കേഷനുകൾ എന്നിവയുമായി എങ്ങനെ സംവദിക്കുന്നു എന്ന് വെളിപ്പെടുത്താൻ കഴിയും. സാധാരണ ഡൈനാമിക് അനാലിസിസ് ടെക്നിക്കുകളിൽ ഇവ ഉൾപ്പെടുന്നു:
- ബിഹേവിയറൽ മോണിറ്ററിംഗ്: മാൽവെയറിൻ്റെ ഫയൽ സിസ്റ്റം പ്രവർത്തനം, രജിസ്ട്രി പരിഷ്കാരങ്ങൾ, നെറ്റ്വർക്ക് ട്രാഫിക്, മറ്റ് സിസ്റ്റം ഇവൻ്റുകൾ എന്നിവ നിരീക്ഷിക്കുന്നു.
- പ്രോസസ്സ് മോണിറ്ററിംഗ്: മാൽവെയറിൻ്റെ പ്രോസസ്സ് സൃഷ്ടിക്കൽ, അവസാനിപ്പിക്കൽ, മറ്റ് പ്രോസസ്സുകളുമായുള്ള ആശയവിനിമയം എന്നിവ നിരീക്ഷിക്കുന്നു.
- നെറ്റ്വർക്ക് ട്രാഫിക് അനാലിസിസ്: മാൽവെയറിൻ്റെ ആശയവിനിമയ പ്രോട്ടോക്കോളുകൾ, ലക്ഷ്യസ്ഥാനങ്ങൾ, ഡാറ്റാ കൈമാറ്റങ്ങൾ എന്നിവ തിരിച്ചറിയുന്നതിനായി അതിൻ്റെ നെറ്റ്വർക്ക് ട്രാഫിക് പിടിച്ചെടുക്കുകയും വിശകലനം ചെയ്യുകയും ചെയ്യുന്നു.
- മെമ്മറി അനാലിസിസ്: ഇൻജെക്റ്റഡ് കോഡ്, മറഞ്ഞിരിക്കുന്ന ഡാറ്റ, മറ്റ് ക്ഷുദ്രകരമായ ആർട്ടിഫാക്റ്റുകൾ എന്നിവ തിരിച്ചറിയുന്നതിനായി മാൽവെയറിൻ്റെ മെമ്മറി പരിശോധിക്കുന്നു.
റിവേഴ്സ് എഞ്ചിനീയറിംഗ് ടെക്നിക്കുകൾ: ഒരു ആഴത്തിലുള്ള പഠനം
റിവേഴ്സ് എഞ്ചിനീയറിംഗ് എന്നത് ഒരു പൂർത്തിയായ ഉൽപ്പന്നത്തെ (ഈ സാഹചര്യത്തിൽ, മാൽവെയർ) എടുത്ത് അത് എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്ന് മനസ്സിലാക്കുന്നതിനായി വിഘടിപ്പിക്കുന്ന പ്രക്രിയയാണ്. ഇത് മാൽവെയർ അനലിസ്റ്റുകൾക്ക് ഒരു നിർണായക കഴിവാണ്, ഏറ്റവും സങ്കീർണ്ണവും നന്നായി മറച്ചുവെച്ചതുമായ മാൽവെയർ മനസ്സിലാക്കാൻ അവരെ അനുവദിക്കുന്നു. ചില പ്രധാന ടെക്നിക്കുകൾ ഇതാ:
1. ഡിസ്അസംബ്ലി
ഡിസ്അസംബ്ലി എന്നത് മെഷീൻ കോഡിനെ (സിപിയു എക്സിക്യൂട്ട് ചെയ്യുന്ന ബൈനറി നിർദ്ദേശങ്ങൾ) അസംബ്ലി ഭാഷയിലേക്ക് പരിവർത്തനം ചെയ്യുന്ന പ്രക്രിയയാണ്. അസംബ്ലി ഭാഷ മെഷീൻ കോഡിൻ്റെ മനുഷ്യർക്ക് വായിക്കാൻ കഴിയുന്ന ഒരു രൂപമാണ്, ഇത് മാൽവെയറിൻ്റെ യുക്തി മനസ്സിലാക്കുന്നത് എളുപ്പമാക്കുന്നു. IDA Pro, Ghidra, radare2 പോലുള്ള ഡിസ്അസംബ്ലറുകൾ ഈ പ്രക്രിയയ്ക്ക് അത്യാവശ്യമായ ഉപകരണങ്ങളാണ്.
ഉദാഹരണം: x86 അസംബ്ലി കോഡിൻ്റെ ഇനിപ്പറയുന്ന ഭാഗം പരിഗണിക്കുക:
mov eax, [ebp+8] ; മെമ്മറി അഡ്രസ്സ് ebp+8-ലെ മൂല്യം രജിസ്റ്റർ eax-ലേക്ക് നീക്കുക
add eax, 5 ; eax-ലെ മൂല്യത്തിലേക്ക് 5 ചേർക്കുക
ret ; ഫംഗ്ഷനിൽ നിന്ന് മടങ്ങുക
ഈ ലളിതമായ കോഡ് സ്നിപ്പെറ്റ് ഫംഗ്ഷനിലേക്ക് ഒരു ആർഗ്യുമെൻ്റായി കൈമാറിയ മൂല്യത്തിലേക്ക് 5 ചേർക്കുന്നു.
2. ഡീകംപൈലേഷൻ
ഡീകംപൈലേഷൻ ഡിസ്അസംബ്ലിയേക്കാൾ ഒരു പടി കൂടി മുന്നോട്ട് പോകുന്നു, അസംബ്ലി കോഡിനെ സി അല്ലെങ്കിൽ സി++ പോലുള്ള ഉയർന്ന തലത്തിലുള്ള ഭാഷയിലേക്ക് തിരികെ പരിവർത്തനം ചെയ്യാൻ ശ്രമിക്കുന്നു. ഇത് കോഡിൻ്റെ വായനാക്ഷമതയും മനസ്സിലാക്കാനുള്ള കഴിവും ഗണ്യമായി മെച്ചപ്പെടുത്തും, എന്നാൽ ഡീകംപൈലേഷൻ എല്ലായ്പ്പോഴും പൂർണ്ണമല്ല, കൃത്യമല്ലാത്തതോ അപൂർണ്ണമായതോ ആയ കോഡ് ഉണ്ടാക്കിയേക്കാം. Ghidra, IDA Pro (ഒരു ഡീകംപൈലർ പ്ലഗിൻ ഉപയോഗിച്ച്), RetDec പോലുള്ള ഉപകരണങ്ങൾ ഡീകംപൈലേഷനായി സാധാരണയായി ഉപയോഗിക്കുന്നു.
ഉദാഹരണം: മുൻ ഉദാഹരണത്തിലെ അസംബ്ലി കോഡ് ഇനിപ്പറയുന്ന സി കോഡിലേക്ക് ഡീകംപൈൽ ചെയ്തേക്കാം:
int function(int arg) {
return arg + 5;
}
ഈ സി കോഡ് അസംബ്ലി കോഡിനേക്കാൾ വളരെ എളുപ്പത്തിൽ മനസ്സിലാക്കാൻ കഴിയും.
3. ഡീബഗ്ഗിംഗ്
ഡീബഗ്ഗിംഗിൽ മാൽവെയർ ഒരു ഡീബഗ്ഗറിൽ എക്സിക്യൂട്ട് ചെയ്യുകയും കോഡിലൂടെ ഓരോ വരിയായി കടന്നുപോകുകയും ചെയ്യുന്നു. ഇത് അനലിസ്റ്റുകളെ മാൽവെയറിൻ്റെ പെരുമാറ്റം തത്സമയം നിരീക്ഷിക്കാനും അതിൻ്റെ മെമ്മറി പരിശോധിക്കാനും വേരിയബിളുകളുടെയും രജിസ്റ്ററുകളുടെയും മൂല്യങ്ങൾ തിരിച്ചറിയാനും അനുവദിക്കുന്നു. OllyDbg (വിൻഡോസിനായി), GDB (ലിനക്സിനായി) പോലുള്ള ഡീബഗ്ഗറുകൾ റിവേഴ്സ് എഞ്ചിനീയറിംഗിന് അത്യാവശ്യമായ ഉപകരണങ്ങളാണ്. ഹോസ്റ്റ് സിസ്റ്റത്തെ മാൽവെയർ ബാധിക്കുന്നത് തടയാൻ ഡീബഗ്ഗിംഗിന് നിയന്ത്രിതവും ഒറ്റപ്പെട്ടതുമായ ഒരു പരിസ്ഥിതി (ഒരു സാൻഡ്ബോക്സ്) ആവശ്യമാണ്.
ഉദാഹരണം: ഒരു ഡീബഗ്ഗർ ഉപയോഗിച്ച്, നിങ്ങൾക്ക് കോഡിലെ നിർദ്ദിഷ്ട സ്ഥലങ്ങളിൽ ബ്രേക്ക്പോയിൻ്റുകൾ സജ്ജീകരിക്കാനും മാൽവെയർ എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ വേരിയബിളുകളുടെ മൂല്യങ്ങൾ നിരീക്ഷിക്കാനും കഴിയും. മാൽവെയർ എങ്ങനെ ഡാറ്റ കൈകാര്യം ചെയ്യുന്നുവെന്നും സിസ്റ്റവുമായി എങ്ങനെ സംവദിക്കുന്നുവെന്നും മനസ്സിലാക്കാൻ ഇത് നിങ്ങളെ സഹായിക്കും.
4. കോഡ് അനാലിസിസ്
കോഡ് അനാലിസിസിൽ അതിൻ്റെ പ്രവർത്തനം മനസ്സിലാക്കുന്നതിനായി ഡിസ്അസംബിൾ ചെയ്തതോ ഡീകംപൈൽ ചെയ്തതോ ആയ കോഡ് ശ്രദ്ധാപൂർവ്വം പരിശോധിക്കുന്നത് ഉൾപ്പെടുന്നു. ഇതിൽ പ്രധാന അൽഗോരിതങ്ങൾ, ഡാറ്റാ ഘടനകൾ, കൺട്രോൾ ഫ്ലോ പാറ്റേണുകൾ എന്നിവ തിരിച്ചറിയുന്നത് ഉൾപ്പെടുന്നു. കോഡ് അനാലിസിസിൽ പലപ്പോഴും സ്റ്റാറ്റിക്, ഡൈനാമിക് അനാലിസിസ് ടെക്നിക്കുകളുടെ ഒരു സംയോജനം ഉപയോഗിക്കുന്നു.
ഉദാഹരണം: ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്ന ഒരു ലൂപ്പ് അല്ലെങ്കിൽ ഒരു റിമോട്ട് സെർവറിലേക്ക് കണക്റ്റുചെയ്യുന്ന ഒരു ഫംഗ്ഷൻ തിരിച്ചറിയുക.
5. സ്ട്രിംഗ് അനാലിസിസ്
മാൽവെയറിൽ ഉൾച്ചേർത്ത സ്ട്രിംഗുകൾ വിശകലനം ചെയ്യുന്നത് അതിൻ്റെ പ്രവർത്തനത്തെക്കുറിച്ചുള്ള വിലയേറിയ സൂചനകൾ നൽകും. ഇതിൽ URL-കൾ, IP വിലാസങ്ങൾ, ഫയൽ നാമങ്ങൾ, മറ്റ് താൽപ്പര്യമുള്ള വിവരങ്ങൾ എന്നിവ തിരിച്ചറിയുന്നത് ഉൾപ്പെടുന്നു. സ്ട്രിംഗ് അനാലിസിസ് സ്ട്രിംഗ്സ് (ഒരു കമാൻഡ്-ലൈൻ യൂട്ടിലിറ്റി) പോലുള്ള ഉപകരണങ്ങൾ ഉപയോഗിച്ചോ ഡിസ്അസംബിൾ ചെയ്ത കോഡ് പരിശോധിച്ചോ നടത്താം.
ഉദാഹരണം: ഒരു കമാൻഡ്-ആൻഡ്-കൺട്രോൾ സെർവർ വിലാസം അടങ്ങുന്ന ഒരു സ്ട്രിംഗ് കണ്ടെത്തുന്നത് മാൽവെയർ ഒരു ബോട്ട്നെറ്റിൻ്റെ ഭാഗമാണെന്ന് സൂചിപ്പിക്കാം.
6. കൺട്രോൾ ഫ്ലോ അനാലിസിസ്
മാൽവെയറിൻ്റെ മൊത്തത്തിലുള്ള സ്വഭാവം മനസ്സിലാക്കുന്നതിന് അതിൻ്റെ കൺട്രോൾ ഫ്ലോ മനസ്സിലാക്കേണ്ടത് നിർണായകമാണ്. മാൽവെയറിന് സ്വീകരിക്കാൻ കഴിയുന്ന വ്യത്യസ്ത കോഡ് പാതകളും ഏത് പാതയാണ് സ്വീകരിക്കുന്നതെന്ന് നിർണ്ണയിക്കുന്ന സാഹചര്യങ്ങളും തിരിച്ചറിയുന്നത് ഇതിൽ ഉൾപ്പെടുന്നു. IDA Pro അല്ലെങ്കിൽ Ghidra പോലുള്ള ഉപകരണങ്ങൾ ഉപയോഗിച്ച് കൺട്രോൾ ഫ്ലോ അനാലിസിസ് നടത്താം, ഇത് മാൽവെയറിൻ്റെ കൺട്രോൾ ഫ്ലോയെ ദൃശ്യപരമായി പ്രതിനിധീകരിക്കുന്ന കൺട്രോൾ ഫ്ലോ ഗ്രാഫുകൾ സൃഷ്ടിക്കാൻ കഴിയും.
ഉദാഹരണം: മാൽവെയർ ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുമോ അതോ ഡാറ്റ മോഷ്ടിക്കുമോ എന്ന് നിർണ്ണയിക്കുന്ന ഒരു സോപാധിക പ്രസ്താവന തിരിച്ചറിയുക.
7. ഡാറ്റാ ഫ്ലോ അനാലിസിസ്
ഡാറ്റാ ഫ്ലോ അനാലിസിസിൽ മാൽവെയറിൻ്റെ കോഡിലൂടെയുള്ള ഡാറ്റയുടെ ഒഴുക്ക് ട്രാക്ക് ചെയ്യുന്നത് ഉൾപ്പെടുന്നു. മാൽവെയർ എങ്ങനെ ഡാറ്റ കൈകാര്യം ചെയ്യുന്നുവെന്നും സെൻസിറ്റീവ് വിവരങ്ങൾ എവിടെ സംഭരിക്കുന്നുവെന്നും മനസ്സിലാക്കാൻ ഇത് അനലിസ്റ്റുകളെ സഹായിക്കും. IDA Pro അല്ലെങ്കിൽ Ghidra പോലുള്ള ഉപകരണങ്ങൾ ഉപയോഗിച്ച് ഡാറ്റാ ഫ്ലോ അനാലിസിസ് നടത്താം, ഇത് വേരിയബിളുകളുടെയും രജിസ്റ്ററുകളുടെയും ഉപയോഗങ്ങൾ ട്രാക്ക് ചെയ്യാൻ കഴിയും.
ഉദാഹരണം: മാൽവെയർ എങ്ങനെ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നുവെന്നും എൻക്രിപ്ഷൻ കീ എവിടെ സംഭരിക്കുന്നുവെന്നും തിരിച്ചറിയുക.
പ്രധാന ഉപകരണങ്ങൾ
മാൽവെയർ അനാലിസിസ് പലതരം ഉപകരണങ്ങളെ ആശ്രയിച്ചിരിക്കുന്നു. ഏറ്റവും സാധാരണയായി ഉപയോഗിക്കുന്ന ചിലത് ഇതാ:
- ഡിസ്അസംബ്ലറുകൾ: IDA Pro (വാണിജ്യപരം), Ghidra (സൗജന്യവും ഓപ്പൺ സോഴ്സും), radare2 (സൗജന്യവും ഓപ്പൺ സോഴ്സും)
- ഡീകംപൈലറുകൾ: IDA Pro (ഡീകംപൈലർ പ്ലഗിൻ ഉപയോഗിച്ച്), Ghidra, RetDec (സൗജന്യവും ഓപ്പൺ സോഴ്സും)
- ഡീബഗ്ഗറുകൾ: OllyDbg (വിൻഡോസ്), x64dbg (വിൻഡോസ്), GDB (ലിനക്സ്, മാക്ഓഎസ്)
- സാൻഡ്ബോക്സുകൾ: Cuckoo Sandbox (സൗജന്യവും ഓപ്പൺ സോഴ്സും), Any.Run (വാണിജ്യപരം)
- ഹെക്സ് എഡിറ്ററുകൾ: HxD (സൗജന്യം), 010 Editor (വാണിജ്യപരം)
- നെറ്റ്വർക്ക് അനലൈസറുകൾ: Wireshark (സൗജന്യവും ഓപ്പൺ സോഴ്സും), tcpdump (സൗജന്യവും ഓപ്പൺ സോഴ്സും)
- സ്റ്റാറ്റിക് അനാലിസിസ് ടൂളുകൾ: PEiD (സൗജന്യം), Detect It Easy (സൗജന്യവും ഓപ്പൺ സോഴ്സും)
റിവേഴ്സ് എഞ്ചിനീയറിംഗ് പ്രക്രിയ: ഒരു ഘട്ടം ഘട്ടമായുള്ള ഗൈഡ്
മാൽവെയർ റിവേഴ്സ് എഞ്ചിനീയറിംഗ് ചെയ്യുന്നതിനുള്ള ഒരു സാധാരണ വർക്ക്ഫ്ലോ ഇതാ:
- പ്രാരംഭ വിലയിരുത്തൽ:
- മാൽവെയർ സാമ്പിൾ നേടുക.
- തിരിച്ചറിയുന്നതിനായി അതിൻ്റെ ഹാഷ് (MD5, SHA256) കണക്കാക്കുക.
- അറിയപ്പെടുന്ന സിഗ്നേച്ചറുകൾ പരിശോധിക്കുന്നതിനായി ആൻ്റിവൈറസ് സോഫ്റ്റ്വെയർ ഉപയോഗിച്ച് സാമ്പിൾ സ്കാൻ ചെയ്യുക (എന്നാൽ ഇതിനെ മാത്രം ആശ്രയിക്കരുത്).
- അടിസ്ഥാന സ്റ്റാറ്റിക് അനാലിസിസ്:
- ഫയൽ തരം, കംപൈലർ, ഏതെങ്കിലും പാക്കറുകൾ അല്ലെങ്കിൽ പ്രൊട്ടക്ടറുകൾ എന്നിവ തിരിച്ചറിയാൻ PEiD അല്ലെങ്കിൽ Detect It Easy ഉപയോഗിക്കുക.
- URL-കൾ, IP വിലാസങ്ങൾ, മറ്റ് താൽപ്പര്യമുള്ള വിവരങ്ങൾ എന്നിവയ്ക്കായി സ്ട്രിംഗുകൾ എക്സ്ട്രാക്റ്റ് ചെയ്യുക.
- മാൽവെയറിൻ്റെ പ്രവർത്തനത്തെക്കുറിച്ചുള്ള സൂചനകൾക്കായി ഫയൽ ഹെഡറുകൾ പരിശോധിക്കുക.
- അടിസ്ഥാന ഡൈനാമിക് അനാലിസിസ്:
- ഒരു സാൻഡ്ബോക്സ് പരിതസ്ഥിതിയിൽ മാൽവെയർ എക്സിക്യൂട്ട് ചെയ്യുക.
- Process Monitor, Regshot, Wireshark തുടങ്ങിയ ഉപകരണങ്ങൾ ഉപയോഗിച്ച് അതിൻ്റെ പെരുമാറ്റം നിരീക്ഷിക്കുക.
- മാൽവെയറിൻ്റെ ഫയൽ സിസ്റ്റം പ്രവർത്തനം, രജിസ്ട്രി പരിഷ്കാരങ്ങൾ, നെറ്റ്വർക്ക് ട്രാഫിക്, മറ്റ് സിസ്റ്റം ഇവൻ്റുകൾ എന്നിവ നിരീക്ഷിക്കുക.
- നൂതന സ്റ്റാറ്റിക് അനാലിസിസ് (ഡിസ്അസംബ്ലിയും ഡീകംപൈലേഷനും):
- IDA Pro അല്ലെങ്കിൽ Ghidra പോലുള്ള ഒരു ഡിസ്അസംബ്ലറിലേക്ക് മാൽവെയർ ലോഡ് ചെയ്യുക.
- മാൽവെയറിൻ്റെ യുക്തി മനസ്സിലാക്കാൻ ഡിസ്അസംബ്ലി കോഡ് വിശകലനം ചെയ്യുക.
- സാധ്യമെങ്കിൽ, അസംബ്ലി കോഡിനെ ഉയർന്ന തലത്തിലുള്ള ഭാഷയിലേക്ക് പരിവർത്തനം ചെയ്യാൻ ഒരു ഡീകംപൈലർ ഉപയോഗിക്കുക.
- നെറ്റ്വർക്ക് ആശയവിനിമയം, ഫയൽ കൃത്രിമം, അല്ലെങ്കിൽ എൻക്രിപ്ഷൻ എന്നിവ കൈകാര്യം ചെയ്യുന്നതുപോലുള്ള പ്രധാന ഫംഗ്ഷനുകളിലും കോഡ് ബ്ലോക്കുകളിലും ശ്രദ്ധ കേന്ദ്രീകരിക്കുക.
- നൂതന ഡൈനാമിക് അനാലിസിസ് (ഡീബഗ്ഗിംഗ്):
- OllyDbg അല്ലെങ്കിൽ GDB പോലുള്ള ഒരു ഡീബഗ്ഗർ മാൽവെയർ പ്രോസസ്സിലേക്ക് അറ്റാച്ചുചെയ്യുക.
- കോഡിലെ പ്രധാന സ്ഥലങ്ങളിൽ ബ്രേക്ക്പോയിൻ്റുകൾ സജ്ജമാക്കുക.
- മാൽവെയറിൻ്റെ പെരുമാറ്റം തത്സമയം നിരീക്ഷിക്കാൻ കോഡിലൂടെ ഓരോ വരിയായി കടന്നുപോകുക.
- മാൽവെയർ എങ്ങനെ ഡാറ്റ കൈകാര്യം ചെയ്യുന്നുവെന്ന് മനസ്സിലാക്കാൻ വേരിയബിളുകളുടെയും രജിസ്റ്ററുകളുടെയും മൂല്യങ്ങൾ പരിശോധിക്കുക.
- റിപ്പോർട്ടും ഡോക്യുമെൻ്റേഷനും:
- നിങ്ങളുടെ കണ്ടെത്തലുകൾ വിശദമായ റിപ്പോർട്ടിൽ രേഖപ്പെടുത്തുക.
- മാൽവെയറിൻ്റെ പ്രവർത്തനം, സ്വഭാവം, സാധ്യതയുള്ള ആഘാതം എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഉൾപ്പെടുത്തുക.
- ഭാവിയിലെ അണുബാധകൾ കണ്ടെത്താനും തടയാനും ഉപയോഗിക്കാവുന്ന ഇൻഡിക്കേറ്റേഴ്സ് ഓഫ് കോംപ്രമൈസ് (IOCs) നൽകുക.
മാൽവെയർ അനാലിസിസിലെയും റിവേഴ്സ് എഞ്ചിനീയറിംഗിലെയും വെല്ലുവിളികൾ
മാൽവെയർ അനാലിസിസും റിവേഴ്സ് എഞ്ചിനീയറിംഗും നിരവധി ഘടകങ്ങൾ കാരണം വെല്ലുവിളി നിറഞ്ഞതാകാം:
- ഒബ്ഫസ്കേഷൻ ടെക്നിക്കുകൾ: മാൽവെയർ നിർമ്മാതാക്കൾ അവരുടെ കോഡ് മറച്ചുവെക്കാനും അത് മനസ്സിലാക്കാൻ പ്രയാസമുള്ളതാക്കാനും വിവിധ സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കുന്നു. പാക്കിംഗ്, എൻക്രിപ്ഷൻ, പോളിമോർഫിസം, മെറ്റാമോർഫിസം എന്നിവ ഈ സാങ്കേതിക വിദ്യകളിൽ ഉൾപ്പെടുന്നു.
- ആൻ്റി-അനാലിസിസ് ടെക്നിക്കുകൾ: സാൻഡ്ബോക്സുകളും ഡീബഗ്ഗറുകളും പോലുള്ള വിശകലന പരിതസ്ഥിതികളെ കണ്ടെത്താനും ഒഴിവാക്കാനും മാൽവെയർ സാങ്കേതിക വിദ്യകൾ ഉപയോഗിച്ചേക്കാം.
- സങ്കീർണ്ണത: ആധുനിക മാൽവെയർ ആയിരക്കണക്കിന് കോഡ് ലൈനുകളും സങ്കീർണ്ണമായ യുക്തിയും ഉള്ളതിനാൽ വളരെ സങ്കീർണ്ണമായിരിക്കും.
- വിഭവങ്ങൾ കൂടുതൽ ആവശ്യമാണ്: റിവേഴ്സ് എഞ്ചിനീയറിംഗ് സമയമെടുക്കുന്നതും ധാരാളം വിഭവങ്ങൾ ആവശ്യമുള്ളതുമായ ഒരു പ്രക്രിയയാണ്.
- വികസിക്കുന്ന ഭീഷണികൾ: പുതിയ സാങ്കേതിക വിദ്യകളും തന്ത്രങ്ങളും എപ്പോഴും ഉയർന്നുവരുന്നതിനാൽ മാൽവെയർ നിരന്തരം വികസിച്ചുകൊണ്ടിരിക്കുന്നു.
വെല്ലുവിളികളെ അതിജീവിക്കൽ
ഈ വെല്ലുവിളികൾക്കിടയിലും, അവയെ മറികടക്കാൻ ഉപയോഗിക്കാവുന്ന നിരവധി തന്ത്രങ്ങളുണ്ട്:
- ശക്തമായ സാങ്കേതിക കഴിവുകൾ വികസിപ്പിക്കുക: അസംബ്ലി ഭാഷ, ഡീബഗ്ഗിംഗ് ടെക്നിക്കുകൾ, റിവേഴ്സ് എഞ്ചിനീയറിംഗ് ടൂളുകൾ എന്നിവയിൽ വൈദഗ്ദ്ധ്യം നേടുന്നത് അത്യാവശ്യമാണ്.
- അപ്-ടു-ഡേറ്റായി തുടരുക: ഏറ്റവും പുതിയ മാൽവെയർ ട്രെൻഡുകളെയും വിശകലന സാങ്കേതിക വിദ്യകളെയും കുറിച്ച് അറിഞ്ഞിരിക്കുക.
- സ്ഥിരമായി പരിശീലിക്കുക: നിങ്ങളുടെ കഴിവുകൾ മെച്ചപ്പെടുത്തുന്നതിന് മാൽവെയർ സാമ്പിളുകൾ വിശകലനം ചെയ്യുന്നത് പരിശീലിക്കുക.
- മറ്റുള്ളവരുമായി സഹകരിക്കുക: നിങ്ങളുടെ അറിവും അനുഭവങ്ങളും മറ്റ് മാൽവെയർ അനലിസ്റ്റുകളുമായി പങ്കിടുക.
- ഓട്ടോമേറ്റഡ് ടൂളുകൾ ഉപയോഗിക്കുക: വിശകലന പ്രക്രിയ വേഗത്തിലാക്കാൻ ഓട്ടോമേറ്റഡ് അനാലിസിസ് ടൂളുകൾ ഉപയോഗിക്കുക.
ധാർമ്മിക പരിഗണനകൾ
മാൽവെയർ അനാലിസിസും റിവേഴ്സ് എഞ്ചിനീയറിംഗും നിയമപരമായും ധാർമ്മികമായും ലഭിച്ച സാമ്പിളുകളിൽ മാത്രമേ നടത്താവൂ എന്ന് ഓർക്കേണ്ടത് അത്യാവശ്യമാണ്. അനുമതിയില്ലാതെ അല്ലെങ്കിൽ ദുരുദ്ദേശ്യപരമായ ആവശ്യങ്ങൾക്കായി മാൽവെയർ വിശകലനം ചെയ്യുന്നത് നിയമവിരുദ്ധവും അധാർമ്മികവുമാണ്.
നിങ്ങൾക്ക് ആവശ്യമായ അനുമതികൾ ഉണ്ടെന്നും ബാധകമായ എല്ലാ നിയമങ്ങളും ചട്ടങ്ങളും പാലിക്കുന്നുണ്ടെന്നും എപ്പോഴും ഉറപ്പാക്കുക.
മാൽവെയർ അനാലിസിസിൻ്റെ ഭാവി
മാൽവെയർ അനാലിസിസിൻ്റെ മേഖല നിരന്തരം വികസിച്ചുകൊണ്ടിരിക്കുന്നു. മാൽവെയർ കൂടുതൽ സങ്കീർണ്ണമാകുമ്പോൾ, അത് വിശകലനം ചെയ്യാൻ ഉപയോഗിക്കുന്ന സാങ്കേതിക വിദ്യകളും ഉപകരണങ്ങളും കൂടുതൽ മികച്ചതാകണം. മാൽവെയർ അനാലിസിസിലെ ചില ഉയർന്നുവരുന്ന ട്രെൻഡുകൾ ഇവയാണ്:
- ആർട്ടിഫിഷ്യൽ ഇൻ്റലിജൻസ് (AI), മെഷീൻ ലേണിംഗ് (ML): മാൽവെയർ വർഗ്ഗീകരണം, സ്വഭാവ വിശകലനം, സിഗ്നേച്ചർ ജനറേഷൻ തുടങ്ങിയ മാൽവെയർ അനാലിസിസിൻ്റെ വിവിധ വശങ്ങൾ ഓട്ടോമേറ്റ് ചെയ്യാൻ AI, ML എന്നിവ ഉപയോഗിക്കുന്നു.
- ക്ലൗഡ് അധിഷ്ഠിത വിശകലനം: ക്ലൗഡ് അധിഷ്ഠിത സാൻഡ്ബോക്സുകളും വിശകലന പ്ലാറ്റ്ഫോമുകളും കൂടുതൽ പ്രചാരം നേടുന്നു, ഇത് സ്കേലബിലിറ്റിയും വിപുലമായ വിശകലന ഉപകരണങ്ങളിലേക്കുള്ള പ്രവേശനവും വാഗ്ദാനം ചെയ്യുന്നു.
- മെമ്മറി ഫോറൻസിക്സ്: നൂതന മാൽവെയർ കണ്ടെത്തുന്നതിനും മനസ്സിലാക്കുന്നതിനും രോഗബാധിതമായ സിസ്റ്റങ്ങളുടെ മെമ്മറി വിശകലനം ചെയ്യുന്നത് കൂടുതൽ പ്രാധാന്യമർഹിക്കുന്നു.
- മൊബൈൽ മാൽവെയർ അനാലിസിസ്: മൊബൈൽ ഉപകരണങ്ങളുടെ വർദ്ധിച്ചുവരുന്ന ജനപ്രീതി കാരണം, മൊബൈൽ മാൽവെയർ അനാലിസിസ് ഒരു നിർണായക ശ്രദ്ധാകേന്ദ്രമായി മാറുന്നു.
ഉപസംഹാരം
സൈബർ കുറ്റകൃത്യങ്ങൾക്കെതിരായ പോരാട്ടത്തിൽ റിവേഴ്സ് എഞ്ചിനീയറിംഗിലൂടെയുള്ള മാൽവെയർ അനാലിസിസ് ഒരു നിർണായക കഴിവാണ്. മാൽവെയർ എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്ന് മനസ്സിലാക്കുന്നതിലൂടെ, നമുക്ക് കൂടുതൽ ഫലപ്രദമായ പ്രതിരോധങ്ങൾ വികസിപ്പിക്കാനും അതിൻ്റെ ദോഷകരമായ ഫലങ്ങളിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കാനും കഴിയും. ഈ ഗൈഡ് മാൽവെയർ അനാലിസിസിൽ ഉപയോഗിക്കുന്ന പ്രധാന ആശയങ്ങൾ, സാങ്കേതിക വിദ്യകൾ, ഉപകരണങ്ങൾ എന്നിവയെക്കുറിച്ചുള്ള സമഗ്രമായ ഒരു അവലോകനം നൽകിയിട്ടുണ്ട്. നിങ്ങളുടെ കഴിവുകൾ പഠിക്കുകയും വികസിപ്പിക്കുകയും ചെയ്യുന്നതിലൂടെ, സുരക്ഷിതവും സുരക്ഷിതവുമായ ഒരു ഡിജിറ്റൽ ലോകത്തിന് നിങ്ങൾക്ക് സംഭാവന നൽകാൻ കഴിയും. മാൽവെയർ വിശകലനം ചെയ്യുമ്പോൾ എപ്പോഴും ധാർമ്മികമായും നിയമപരമായും പ്രവർത്തിക്കാൻ ഓർക്കുക.
കൂടുതൽ പഠനത്തിനുള്ള ഉറവിടങ്ങൾ
- പുസ്തകങ്ങൾ:
- മൈക്കിൾ സിക്കോർസ്കിയും ആൻഡ്രൂ ഹോനിഗും എഴുതിയ "പ്രാക്ടിക്കൽ മാൽവെയർ അനാലിസിസ്: ദി ഹാൻഡ്സ്-ഓൺ ഗൈഡ് ടു ഡിസെക്റ്റിംഗ് മലീഷ്യസ് സോഫ്റ്റ്വെയർ"
- എൽദാദ് എയ്ലം എഴുതിയ "റിവേഴ്സിംഗ്: സീക്രട്ട്സ് ഓഫ് റിവേഴ്സ് എഞ്ചിനീയറിംഗ്"
- ഓൺലൈൻ കോഴ്സുകൾ:
- സാൻസ് ഇൻസ്റ്റിറ്റ്യൂട്ട്: മാൽവെയർ അനാലിസിസ്, റിവേഴ്സ് എഞ്ചിനീയറിംഗ് എന്നിവയെക്കുറിച്ചുള്ള വിവിധ കോഴ്സുകൾ
- Coursera, edX: സൈബർ സുരക്ഷയെക്കുറിച്ചുള്ള നിരവധി ആമുഖ, അഡ്വാൻസ്ഡ് കോഴ്സുകൾ
- കമ്മ്യൂണിറ്റികൾ:
- മാൽവെയർ അനാലിസിസിനും റിവേഴ്സ് എഞ്ചിനീയറിംഗിനും വേണ്ടി സമർപ്പിച്ചിരിക്കുന്ന ഓൺലൈൻ ഫോറങ്ങളും കമ്മ്യൂണിറ്റികളും (ഉദാ. റെഡ്ഡിറ്റിൻ്റെ r/reverseengineering)