Niejednokrotnie administrator, entuzjasta bezpieczeństwa, zespół IT odpowiedzialny za prawidłowe funkcjonowanie organizacji, stawali przed koniecznością zweryfikowania systemów i oprogramowania przed zagrożeniami i specyficznymi cyberatakami. Do kogo wówczas zwrócić się, nie dysponując umiejętnościami programistycznymi? Sporym problemem jest znalezienie dobrego, działającego złośliwego oprogramowania (malware). Czyli takiego, które zdoła zainfekować testowy system operacyjny, jak i takiego, które dostarczy istotnych i pomocnych logów do konsoli programu zabezpieczającego.
Pozornie nie ma w tym nic trudnego. W praktyce nie jest to łatwe, a niedziałające próbki wirusów mogą zaburzyć statystyki ochrony, zarówno w tych profesjonalnych, jak i amatorskich testach.
Więcej o podstawach analizy malware i testach bezpieczeństwa
- Jaki wybrać program do wirtualizacji?
- Jak skonfigurować wirtualny system operacyjny i jakie programy zainstalować?
- W jaki sposób przetestować program ochronny w maszynie wirtualnej?
- Na co zwrócić uwagę, kopiując malware do systemu testowego?
- Jak zbierać logi i je odczytywać (przydatne narzędzia)?
- Słabe punkty maszyny wirtualnej.
Podstawy bezpieczeństwa: jak analizować malware i przetestować antywirusa w domowym labie?
Czytelnicy naszego portalu, którzy dopiero wkraczają w świat cyber-zabezpieczeń i zaczynają poznawać współczesne technologie ochronne, mogą mieć troszeczkę problemów z przetestowaniem swojego antywirusa. Nie dlatego, że pewne zagadnienia mogą być trudne
TOP10 technik wykrywania maszyn wirtualnych i sandboxów przez malware
Eksperci z Check Point Research udostępnili trzecią z kolei edukacyjną platformę dla miłośników bezpieczeństwa — amatorów oraz profesjonalistów. Wcześniej do dyspozycji internautów oddano portal macos.checkpoint.com, który jest w całości poświęcony złośliwemu oprogramowaniu
Poniżej wymieniam uzupełnione, najpopularniejsze źródła ze szkodliwym oprogramowaniem, jak i stronami phishingowymi. Cześć z nich jest bezpłatna, a cześć dostępna po zarejestrowaniu lub opłaceniu abonamentu. Niektóre źródła będą odpowiednie, aby sprawdzić np. jak działają nowe ransomware, a inne pomocne przy analizie exploitów, trojanów bankowych, PUA/PUP itp.
Warto posiłkować się dystrybucją Kali Linux z zainstalowanym i skonfigurowanym Metasploitem. Oprogramowanie to służy do ofensywnych testów bezpieczeństwa. Potrafi generować próbki do ataków z odwrotnym połączeniem (reverse connection) oraz do ataków drive-by download. To, w jaki sposób wykorzystać Metasploita do sprawdzenia skuteczności np. rozwiązania EDR, zaprezentowaliśmy w tym artykule, poddając analizie rozwiązanie ESET Enterprise Inspector.
Źródła szkodliwego oprogramowania (malware)
Strony phishingowe
hxxps://openphish.com/ hxxps://www.phishtank.com/phish_search.php?valid=y&active=All&Search=Search
Strony z malware, makrowirusami, ransomware, exploity oraz złośliwe adresy URL
hxxp://vxvault.net/URL_List.php hxxps://tracker.fumik0.com/api/get-urls hxxps://virusshare.com/ hxxps://www.malwares.com/ hxxps://urlhaus.abuse.ch/api/#retrieve hxxps://infosec.cert-pa.it/analyze/statistics.html hxxps://tracker.fumik0.com/ hxxps://www.tutorialjinni.com/ -> dobre źródło ransomware hxxps://threatfeeds.io/ -> zbiór różnych źródeł hxxps://github.com/Virus-Samples/Malware-Sample-Sources -> jak wyżej hxxps://malsilo.gitlab.io/feeds/dumps/url_list.txt hxxps://infosec.cert-pa.it/analyze/listurls.txt hxxps://labs.inquest.net/ hxxps://malshare.com/ hxxps://beta.virusbay.io/sample/browse hxxps://app.any.run/submissions/ hxxps://bazaar.abuse.ch/browse/ hxxps://mwdb.cert.pl/ -> projekt polskiego CERT-u (wymaga rejestracji) hxps://www.malware-traffic-analysis.net/2021/index.html
hxxps://datalake.abuse.ch/malware-bazaar/daily/
Malware dla MacOS
hxxps://objective-see.com/malware.html
Artykuł w dniu 8 listopada 2021 r. został zaktualizowany o nowe źródła malware.
Czy ten artykuł był pomocny?
Oceniono: 3 razy