Comments 16
Вы никогда не задумывались о том, что может быть никакого вредоносного ПО не существует?!
Что это фикция?! Что-то вроде ветряной мельницы, с которой вы боретесь?!
"Здесь я расскажу о настройке рабочего окружения для безопасного статического анализа вредоносных файлов в среде Windows." IMHO, статический анализ предполагает работу с исходниками без необходимости запуска результатов компиляции.
Про варианты обхода такой защиты через пайп писать не буду )
SRP несколько раз спасало от распространения вирусов в локальной сети, но также можно и антивирусы отключать
Но это же не спасёт от заражения конкретного компьютера, где проводится анализ. Возьмём, к примеру, Trojan-Ransom (вымогатель), который просто зашифрует все файлы типа документы.
А зачем для подобного использовать свой рабочий комп, а не виртуальную машину? Почему windows, а не linux?
В моём случае это был исполняемый файл в запароленном архиве, пароль в письме, юзер открыл и ничего не произошло т.к. сработал SRP, который был настроен заранее, пользователь не от админа работал, был запрещён запуск PS и cmd не от админа, настроен антивирус.
В моём случае ...
У вредоноса не было шансов
А зачем ...
В идеале, да, нужно смотреть в безопасном окружении. Но большую часть статического анализа с файлом можно выполнить на рабочем компьютере. Windows до сих пор наиболее распространённая ОС среди конечных пользователей не только в РФ, но и по миру. В linux, конечно, сразу решается большая часть вопросов по безопасному анализу, но не все готовы туда перескочить. Здесь же говорится про то, что есть тушка вредоноса на диске, и эту тушку уже исследуют (это может быть eml с вложением, PE файл, документ с макросом или эксплоитом, и т.д.).
Можно просто использовать всё вместе. Ещё и через антискан прогонять. Лишним явно не будет.
Самое главное правило "Не анализируй вирус под Win в окружении Win" И все будет ок!)
Безопасный анализ вредоносного ПО