Strony z malware dla badaczy i entuzjastów bezpieczeństwa

8 listopada, 2021

Niejednokrotnie administrator, entuzjasta bezpieczeństwa, zespół IT odpowiedzialny za prawidłowe funkcjonowanie organizacji, stawali przed koniecznością zweryfikowania systemów i oprogramowania przed zagrożeniami i specyficznymi cyberatakami. Do kogo wówczas zwrócić się, nie dysponując umiejętnościami programistycznymi? Sporym problemem jest znalezienie dobrego, działającego złośliwego oprogramowania (malware). Czyli takiego, które zdoła zainfekować testowy system operacyjny, jak i takiego, które dostarczy istotnych i pomocnych logów do konsoli programu zabezpieczającego.

Pozornie nie ma w tym nic trudnego. W praktyce nie jest to łatwe, a niedziałające próbki wirusów mogą zaburzyć statystyki ochrony, zarówno w tych profesjonalnych, jak i amatorskich testach.

Więcej o podstawach analizy malware i testach bezpieczeństwa

  • Jaki wybrać program do wirtualizacji?
  • Jak skonfigurować wirtualny system operacyjny i jakie programy zainstalować?
  • W jaki sposób przetestować program ochronny w maszynie wirtualnej?
  • Na co zwrócić uwagę, kopiując malware do systemu testowego?
  • Jak zbierać logi i je odczytywać (przydatne narzędzia)?
  • Słabe punkty maszyny wirtualnej.

Poniżej wymieniam uzupełnione, najpopularniejsze źródła ze szkodliwym oprogramowaniem, jak i stronami phishingowymi. Cześć z nich jest bezpłatna, a cześć dostępna po zarejestrowaniu lub opłaceniu abonamentu. Niektóre źródła będą odpowiednie, aby sprawdzić np. jak działają nowe ransomware, a inne pomocne przy analizie exploitów, trojanów bankowych, PUA/PUP itp.

Warto posiłkować się dystrybucją Kali Linux z zainstalowanym i skonfigurowanym Metasploitem. Oprogramowanie to służy do ofensywnych testów bezpieczeństwa. Potrafi generować próbki do ataków z odwrotnym połączeniem (reverse connection) oraz do ataków drive-by download. To, w jaki sposób wykorzystać Metasploita do sprawdzenia skuteczności np. rozwiązania EDR, zaprezentowaliśmy w tym artykule, poddając analizie rozwiązanie ESET Enterprise Inspector.

Źródła szkodliwego oprogramowania (malware)

Strony phishingowe

hxxps://openphish.com/
hxxps://www.phishtank.com/phish_search.php?valid=y&active=All&Search=Search

Strony z malware, makrowirusami, ransomware, exploity oraz złośliwe adresy URL

hxxp://vxvault.net/URL_List.php
hxxps://tracker.fumik0.com/api/get-urls
hxxps://virusshare.com/
hxxps://www.malwares.com/
hxxps://urlhaus.abuse.ch/api/#retrieve
hxxps://infosec.cert-pa.it/analyze/statistics.html
hxxps://tracker.fumik0.com/
hxxps://www.tutorialjinni.com/ -> dobre źródło ransomware
hxxps://threatfeeds.io/ -> zbiór różnych źródeł
hxxps://github.com/Virus-Samples/Malware-Sample-Sources -> jak wyżej
hxxps://malsilo.gitlab.io/feeds/dumps/url_list.txt
hxxps://infosec.cert-pa.it/analyze/listurls.txt
hxxps://labs.inquest.net/
hxxps://malshare.com/
hxxps://beta.virusbay.io/sample/browse
hxxps://app.any.run/submissions/
hxxps://bazaar.abuse.ch/browse/
hxxps://mwdb.cert.pl/ -> projekt polskiego CERT-u (wymaga rejestracji)
hxps://www.malware-traffic-analysis.net/2021/index.html
hxxps://datalake.abuse.ch/malware-bazaar/daily/

Malware dla MacOS

hxxps://objective-see.com/malware.html

Artykuł w dniu 8 listopada 2021 r. został zaktualizowany o nowe źródła malware.

Czy ten artykuł był pomocny?

Oceniono: 3 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"26557","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"6f015a922b","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->