كتبنا [Anthony Leardberry] خبرته المشاركة في تحدي البرامج الضارة لعام 2008 كجزء من عمله من أجل Flexilis. تنطوي المسابقة التي تشارك في تناول البرامج الضارة المقدمة، وإجراء تحليل مكثف لسلوكه، والإبلاغ عن النتائج. لم يكن هذا فقط لاختبار شرائح الباحثين، ولكن أيضا لإظهار لمسؤولي الشبكة / النظام كيف يمكنهم الدخول إلى تحليل البرامج الضارة نفسها.
[أنتوني] يعطي نظرة عامة جيدة على كيفية إنشاء دخوله (PDF أكثر تفصيلا هنا). أولا، قام بفتح البرامج الضارة باستخدام ollydbg. يتم استخدام باكرز لتحفيز كود البرامج الضارة الفعلية بحيث يصعب استخدام برنامج مكافحة الفيروسات. بعد إلقاء نظرة جيدة على الجمعية، أعدم الكود. استخدم Wireshark لمراقبة حركة مرور الشبكة وتحديد عنوان URL الذي تحاول البرامج الضارة الوصول إليه. لقد غير اسم المضيف إلى نقطة في خادم IRC الذي سيطر عليه. في النهاية، سيكون قادرا على إصدار أوامر التحكم في Botnet مباشرة إلى البرامج الضارة. ونحن نتطلع إلى رؤية مسابقة العام المقبل سوف تجلب.