Podstawowe zasady analizy złośliwego oprogramowania Witaj Czytelniku! Nawet jeśli nie jesteś już osobą początkującą, jeśli chodzi o zagadnienia bezpieczeństwa, powinieneś zachować szczególną ostrożność przy próbach analizy podejrzanych plików. Załączniki w wiadomościach e-mail oraz inne pliki pochodzące z internetu mogą zawierać złośliwe oprogramowanie. Nie odnosi się to tylko do plików wykonywalnych *.exe. Szkodliwymi plikami mogą być dokumenty pakietu Microsoft Office z włączoną obsługą makr, dokumenty w formacie PDF, aplikacje Java™ w formacie JAR, pliki z rozszerzeniem *.bat, skrypty *.vbs (Visual Basic Script),*.ps1 (PowerShell) i inne. Przy analizie podejrzanych plików postępuj według określonych zasad: - Przeskanuj plik w serwisie antywirusowym online — ogólną ocenę pliku można wykonać poprzez skanowanie próbki w serwisach antywirusowych online (np. Virustotal.com), które badają plik za pomocą kilkunastu lub kilkudziesięciu silników antywirusowych.
- Analizę przeprowadź na maszynie wirtualnej — w żadnym wypadku nie należy uruchamiać potencjalnie szkodliwych plików na innym komputerze niż odizolowana maszyna fizyczna lub wirtualna. W przypadku komputerów połączonych w sieć powinno się zadbać, aby odizolowane środowisko nie miało dostępu przez sieć do żadnych zasobów czy usług innych komputerów.
- Nie wierz w zachowanie programu w środowisku emulowanym — jeśli program nie wyrządził żadnej szkody na maszynie wirtualnej lub w piaskownicy (ang. sandbox), nie oznacza to, że jest bezpieczny. Złośliwe oprogramowanie bardzo często wykrywa, gdzie zostało uruchomione, i po prostu nie wykonuje niebezpiecznego kodu, gdy rozpozna, że znajduje się na maszynie wirtualnej lub w piaskownicy.
- Nie spiesz się z diagnozą — złośliwy program może mieć różne „zapalniki czasowe” lub funkcjonalności bomby logicznej. Niebezpieczny kod może się ujawnić dopiero po spełnieniu określonych warunków.
Jeśli chcesz poszerzyć swoją wiedzę i zabezpieczyć swoją sieć i system przed kradzieżą danych, sięgnij po naszą PREMIERĘ TYGODNIA - książkę Cyberwojna. Metody działania hakerów Dawida Farbańca. To kopalnia wiedzy, jeśli chodzi o: - pracę ze środowiskiem MASM32 / MASM64 - instrukcje Asembler x86(-64) - język wirusów - działania w przypadku infekcji plików - Ransomware - bezpieczeństwa systemu Windows - bezpieczeństwa oprogramowania Skorzystaj z KODU RABATOWEGO na całą kategorię tematyczną HACKING i nie tylko! W koszyku wpisz kod: HAKER25 i otrzymaj 25% zniżki na całe zamówienie (kupon ważny do 15.04. włącznie). |