Strony z malware dla badaczy i entuzjastów bezpieczeństwa

8 listopada, 2021

Niejednokrotnie administrator, entuzjasta bezpieczeństwa, zespół IT odpowiedzialny za prawidłowe funkcjonowanie organizacji, stawali przed koniecznością zweryfikowania systemów i oprogramowania przed zagrożeniami i specyficznymi cyberatakami. Do kogo wówczas zwrócić się, nie dysponując umiejętnościami programistycznymi? Sporym problemem jest znalezienie dobrego, działającego złośliwego oprogramowania (malware). Czyli takiego, które zdoła zainfekować testowy system operacyjny, jak i takiego, które dostarczy istotnych i pomocnych logów do konsoli programu zabezpieczającego.

Pozornie nie ma w tym nic trudnego. W praktyce nie jest to łatwe, a niedziałające próbki wirusów mogą zaburzyć statystyki ochrony, zarówno w tych profesjonalnych, jak i amatorskich testach.

Więcej o podstawach analizy malware i testach bezpieczeństwa

  • Jaki wybrać program do wirtualizacji?
  • Jak skonfigurować wirtualny system operacyjny i jakie programy zainstalować?
  • W jaki sposób przetestować program ochronny w maszynie wirtualnej?
  • Na co zwrócić uwagę, kopiując malware do systemu testowego?
  • Jak zbierać logi i je odczytywać (przydatne narzędzia)?
  • Słabe punkty maszyny wirtualnej.

Poniżej wymieniam uzupełnione, najpopularniejsze źródła ze szkodliwym oprogramowaniem, jak i stronami phishingowymi. Cześć z nich jest bezpłatna, a cześć dostępna po zarejestrowaniu lub opłaceniu abonamentu. Niektóre źródła będą odpowiednie, aby sprawdzić np. jak działają nowe ransomware, a inne pomocne przy analizie exploitów, trojanów bankowych, PUA/PUP itp.

Warto posiłkować się dystrybucją Kali Linux z zainstalowanym i skonfigurowanym Metasploitem. Oprogramowanie to służy do ofensywnych testów bezpieczeństwa. Potrafi generować próbki do ataków z odwrotnym połączeniem (reverse connection) oraz do ataków drive-by download. To, w jaki sposób wykorzystać Metasploita do sprawdzenia skuteczności np. rozwiązania EDR, zaprezentowaliśmy w tym artykule, poddając analizie rozwiązanie ESET Enterprise Inspector.

Źródła szkodliwego oprogramowania (malware)

Strony phishingowe

hxxps://openphish.com/
hxxps://www.phishtank.com/phish_search.php?valid=y&active=All&Search=Search

Strony z malware, makrowirusami, ransomware, exploity oraz złośliwe adresy URL

hxxp://vxvault.net/URL_List.php
hxxps://tracker.fumik0.com/api/get-urls
hxxps://virusshare.com/
hxxps://www.malwares.com/
hxxps://urlhaus.abuse.ch/api/#retrieve
hxxps://infosec.cert-pa.it/analyze/statistics.html
hxxps://tracker.fumik0.com/
hxxps://www.tutorialjinni.com/ -> dobre źródło ransomware
hxxps://threatfeeds.io/ -> zbiór różnych źródeł
hxxps://github.com/Virus-Samples/Malware-Sample-Sources -> jak wyżej
hxxps://malsilo.gitlab.io/feeds/dumps/url_list.txt
hxxps://infosec.cert-pa.it/analyze/listurls.txt
hxxps://labs.inquest.net/
hxxps://malshare.com/
hxxps://beta.virusbay.io/sample/browse
hxxps://app.any.run/submissions/
hxxps://bazaar.abuse.ch/browse/
hxxps://mwdb.cert.pl/ -> projekt polskiego CERT-u (wymaga rejestracji)
hxps://www.malware-traffic-analysis.net/2021/index.html
hxxps://datalake.abuse.ch/malware-bazaar/daily/

Malware dla MacOS

hxxps://objective-see.com/malware.html

Artykuł w dniu 8 listopada 2021 r. został zaktualizowany o nowe źródła malware.

Czy ten artykuł był pomocny?

Oceniono: 3 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]