看到下面这篇关于恶意软件分析的文章,分享给大家,希望能有些帮助。
恶意软件分析是研究恶意样本的过程。在研究期间,研究人员的目标是了解恶意程序的类型,功能,代码和潜在危险。接收组织响应入侵所需的信息。
您获得的分析结果:
静态和动态恶意软件分析
在这五个步骤中,调查的主要重点是尽可能多地了解恶意样本,执行算法以及恶意软件在各种情况下的工作方式。
我们认为,分析恶意软件最有效的方法是混合使用静态和动态方法。以下是有关如何进行恶意软件分析的简短指南。只需按照以下步骤操作:
你可以自定义具有特定要求(如浏览器、微软 Office)、选择操作系统位数和区域设置等 VM。添加用于分析的工具并将其安装在您的虚拟机中:FakeNet,MITM代理,Tor,VPN。但是我们可以在任何方面都轻松做到这一点。运行沙盒。
这是静态恶意软件分析的阶段。在不运行可执行文件的情况下检查它:检查字符串以了解恶意软件的功能。哈希、字符串和标头的内容将提供恶意软件意图的概述。
例如,在下面的屏幕截图中,我们可以看到表单手册示例的哈希、PE 标头、MIME 类型和其他信息。若要简要了解功能,我们可以查看恶意软件分析示例中的“导入”部分,其中列出了所有导入的 DLL。
以下是恶意软件分析的动态方法。在安全的虚拟环境中上传恶意软件示例。直接与恶意软件交互,使程序执行并观察其执行情况。检查网络流量、文件修改和注册表更改。以及任何其他可疑事件。
在我们的在线沙盒示例中,我们可能会查看网络流内部,以接收骗子的凭据信息到C2以及从受感染机器窃取的信息。
审查被盗数据
如果威胁参与者对代码进行模糊处理或打包,请使用去混淆技术和逆向工程来显示代码。确定在前面的步骤中未公开的功能。即使只是寻找恶意软件使用的功能,您也可能会说很多关于其功能的信息。例如,功能“互联网打开UrlA”指出此恶意软件将与某些外部服务器建立连接。
在此阶段需要其他工具,如调试器和反汇编器。
包括您发现的所有发现和数据。提供以下信息:
现代防病毒软件和防火墙无法应对未知威胁,例如针对性攻击、零日漏洞、高级恶意程序以及具有未知签名的危险。所有这些挑战都可以通过交互式沙盒来解决。
互动性是我们服务的主要优势。使用任何。RUN 您可以直接处理可疑示例,就像在个人计算机上打开它一样:单击,运行,打印,重新启动。您可以使用延迟的恶意软件执行,并制定不同的方案以获得有效的结果。
在调查期间,您可以:
所有这些功能都有助于揭示复杂的恶意软件并实时查看攻击的解剖结构。
尝试使用交互式方法破解恶意软件。如果您使用任何。运行沙盒,您可以进行恶意软件分析并享受快速结果,简单的研究过程,调查甚至复杂的恶意软件,并获得详细的报告。按照步骤操作,使用智能工具并成功搜寻恶意软件。
留言与评论(共有 0 条评论) “” |