malware-analyst
Analiza złośliwego oprogramowania — statyczna i dynamiczna, od rozpakowania po ekstrakcję wskaźników
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność eksperta do analizy malware'u, obejmująca badania defensywne, analizę behawioralną i identyfikację rodzin złośliwego oprogramowania. Obsługuje analizę statyczną i dynamiczną, rozpakowanie, ekstrakcję stringów oraz wyodrębnianie wskaźników kompromitacji (IOC). Użyj do triażu malware'u, polowania na zagrożenia, reagowania na incydenty lub badań bezpieczeństwa.
Jak używać
Przygotuj próbkę pliku do analizy — może to być plik wykonywalny (.exe), biblioteka dynamiczna (.dll) lub inny binarny artefakt podejrzany o złośliwość.
Przeprowadź identyfikację pliku i wstępną analizę statyczną: użyj polecenia file do określenia typu pliku, oblicz sumę SHA256 dla śledzenia próbki, wyodrębnij stringi za pomocą strings lub FLOSS (do stringów zaciemnionych), a następnie wykryj packer za pomocą Detect It Easy (diec) lub exeinfope.
Przeanalizuj importy i funkcje: użyj rabin2 lub dumpbin do wylistowania importowanych funkcji systemowych, które ujawnią intencje malware'u (dostęp do sieci, rejestr, system plików).
Załaduj binarny do disassemblera (IDA Pro, Ghidra lub Binary Ninja) i zmapuj przepływ wykonania — zidentyfikuj punkt wejścia, główne funkcje oraz kluczowe punkty decyzyjne, aby zrozumieć logikę złośliwego oprogramowania.
Przeprowadź analizę dynamiczną w izolowanej maszynie wirtualnej Windows: uruchom narzędzia monitorujące (Process Monitor, Wireshark, Regshot), wykonaj próbkę, obserwuj zachowanie przez 5–10 minut i dokumentuj połączenia sieciowe, zmiany plików, modyfikacje rejestru oraz mechanizmy persystencji.
Wyodrębnij wskaźniki kompromitacji (adresy C2, ścieżki plików, nazwy muteksów) i skompiluj raport z wynikami analizy, zawierający identyfikację rodziny malware'u i rekomendacje dla zespołu bezpieczeństwa.