Skip to content

Sample COM Programs, Tools for Reverse Engineering and Analysis of MS-DOS malware

License

Notifications You must be signed in to change notification settings

nikaroxanne/supersweet16bit-m4lw4r3

Repository files navigation

;#######################################################################################
;											    
;       @@@@@@@@@@   @@@ @@@      @@@@@@   @@@  @@@  @@@@@@@   @@@@@@@@  @@@@@@@	    
;       @@@@@@@@@@@  @@@ @@@     @@@@@@@   @@@  @@@  @@@@@@@@  @@@@@@@@  @@@@@@@@	    
;       @@! @@! @@!  @@! !@@     !@@       @@!  @@@  @@!  @@@  @@!       @@!  @@@	    
;       !@! !@! !@!  !@! @!!     !@!       !@!  @!@  !@!  @!@  !@!       !@!  @!@	    
;       @!! !!@ @!@   !@!@!      !!@@!!    @!@  !@!  @!@@!@!   @!!!:!    @!@!!@!	    
;       !@!   ! !@!    @!!!       !!@!!!   !@!  !!!  !!@!!!    !!!!!:    !!@!@!	    
;       !!:     !!:    !!:            !:!  !!:  !!!  !!:       !!:       !!: :!!	    
;       :!:     :!:    :!:           !:!   :!:  !:!  :!:       :!:       :!:  !:!	    
;       :::     ::      ::       :::: ::   ::::: ::   ::        :: ::::  ::   :::	    
;        :      :       :        :: : :     : :  :    :        : :: ::    :   : :	    
;       										    
;       										    
;        @@@@@@   @@@  @@@  @@@  @@@@@@@@  @@@@@@@@  @@@@@@@                            
;       @@@@@@@   @@@  @@@  @@@  @@@@@@@@  @@@@@@@@  @@@@@@@                            
;       !@@       @@!  @@!  @@!  @@!       @@!         @@!                              
;       !@!       !@!  !@!  !@!  !@!       !@!         !@!                              
;       !!@@!!    @!!  !!@  @!@  @!!!:!    @!!!:!      @!!                              
;        !!@!!!   !@!  !!!  !@!  !!!!!:    !!!!!:      !!!                              
;            !:!  !!:  !!:  !!:  !!:       !!:         !!:                              
;           !:!   :!:  :!:  :!:  :!:       :!:         :!:                              
;       :::: ::    :::: :: :::    :: ::::   :: ::::     ::                              
;       :: : :      :: :  : :    : :: ::   : :: ::      :                               
;       										    
;       									  	    
;         @@@    @@@@@@             @@@@@@@   @@@  @@@@@@@                              
;        @@@@   @@@@@@@             @@@@@@@@  @@@  @@@@@@@                              
;       @@@!!  !@@                  @@!  @@@  @@!    @@!                                
;         !@!  !@!                  !@   @!@  !@!    !@!                                
;         @!@  !!@@!@!   @!@!@!@!@  @!@!@!@   !!@    @!!                                
;         !@!  @!!@!!!!  !!!@!@!!!  !!!@!!!!  !!!    !!!                                
;         !!:  !:!  !:!             !!:  !!!  !!:    !!:                                
;         :!:  :!:  !:!             :!:  !:!  :!:    :!:                                
;         :::  :::: :::              :: ::::   ::     ::                                
;          ::   :: : :              :: : ::   :       :                                 
;       										    
;       										    
;       @@@@@@@@@@        @@@   @@@       @@@  @@@  @@@       @@@   @@@@@@@   @@@@@@    
;       @@@@@@@@@@@      @@@@   @@@       @@@  @@@  @@@      @@@@   @@@@@@@@  @@@@@@@   
;       @@! @@! @@!     @@!@!   @@!       @@!  @@!  @@!     @@!@!   @@!  @@@      @@@   
;       !@! !@! !@!    !@!!@!   !@!       !@!  !@!  !@!    !@!!@!   !@!  @!@      @!@   
;       @!! !!@ @!@   @!! @!!   @!!       @!!  !!@  @!@   @!! @!!   @!@!!@!   @!@!!@    
;       !@!   ! !@!  !!!  !@!   !!!       !@!  !!!  !@!  !!!  !@!   !!@!@!    !!@!@!    
;       !!:     !!:  :!!:!:!!:  !!:       !!:  !!:  !!:  :!!:!:!!:  !!: :!!       !!:   
;       :!:     :!:  !:::!!:::   :!:      :!:  :!:  :!:  !:::!!:::  :!:  !:!      :!:   
;       :::     ::        :::    :: ::::   :::: :: :::        :::   ::   :::  :: ::::   
;        :      :         :::   : :: : :    :: :  : :         :::    :   : :   : : :    
;       										    
#       										    
#########################################################################################
                                                                                         
Sample COM Programs, Tools for Reverse Engineering and Analysis of MS-DOS malware        
                                                                                         
                                                                                         
This project focuses on the application of techniques from MS-DOS malware to the 
generation/creation of novel work. 
It began as an RE project to understand the techniques from a few key MS-DOS malware 
samples of interest — the original focus of this research was using the techniques from 
reversed malware samples to create art. 
    
As I’ve worked on this project, my passion for analyzing 16-bit malware has only grown. 
Thus, the project’s scope has expanded to a malware analysis project and a deep-dive 
investigation that includes extensions such as: 
 
- how the investigation of an EOL OS can inform understanding about the foundations of
 an existing one, 
-thoughts on inheriting vulnerabilities in a legacy code base, as well as what can 
be gleaned from studying the techniques of the malware masters of the ‘80s/‘90s, 
 -tracing the evolution of techniques developed in MS-DOS malware to malware of today 
   and potential related vectors for leveraging these techniques on a variety of systems 
(i.e. modern Windows — including UEFI bootkits+firmware implants, embedded/IoT systems,
etc.)