Народ поделитесь интересное информацией о способах анализа так называемого "вредоносного кода" .Как его анализируют перед как сигнатуры в базу запхнуть?Автоматически каким то спецсофтом или разбирают ручками в дизасемблерах и хексредакторах?