Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Chociażtechnikianalizydynamicznejniezwyklepotężne,należyjewykonywać
dopieropozakończeniupodstawowejanalizystatycznej,ponieważanalizadynamiczna
możenarazićsiećisystemnaryzyko.Technikidynamicznemająteżswojeograni-
czenia,ponieważniewszystkieścieżkikodumogąbyćwykonywanepouruchomieniu
malware.Naprzykładwprzypadkumalwareuruchamianegozwierszapoleceńiwy-
magającegopodaniaargumentówkażdyargumentmożewykonywaćinnąfunkcjonal-
nośćprogramu,bezznajomościopcjizatemniemożnadynamiczniezbadaćwszystkich
funkcjiprogramu.Najlepszymrozwiązaniembędzieużyciezaawansowanychtechnik
dynamicznychlubstatycznych,abydowiedziećsię,jakzmusićmalwaredowykona-
niawszystkichswoichfunkcjonalności.Wtymrozdzialeopisanopodstawowetechniki
analizydynamicznej.
Piaskownicepodejścietanieiszybkie
Dowykonaniapodstawowejanalizydynamicznejmożnaużyćkilkukompleksowych
programów,zktórychnajbardziejpopularnewykorzystujątechnologiępiaskownicy
.
Piaskownicajestmechanizmembezpieczeństwadouruchamianianiezaufanychprogra-
mówwbezpiecznymśrodowiskubezobawyouszkodzenieprawdziwychsystemów.
Piaskownicezawierajązwirtualizowaneśrodowiska,któreczęstowpewiensposób
symulująusługisieciowe,abyzapewnić,żetestowaneoprogramowanielubmalware
będądziałałynormalnie.
Użyciepiaskownicydlamalware
WielepiaskownicdlamalwaretakichjakNormanSandBox,GFISandbox,Anubis,
JoeSandbox,ThreatExpert,BitBlazeiComodoInstantMalwareAnalysisumożliwia
analizowaniemalwarezadarmo.Obecnienajbardziejpopularnewśródspecjalistów
odbezpieczeństwakomputerowegoNormanSandBoxiGFISandbox(wcześniej
CWSandbox).
Tepiaskowniceoferująłatwedozrozumieniaprzedstawianiewynikówiświetnie
nadająsiędowstępnejsegregacji,oiletylkozechcemyprzesłaćmalwarenastrony
internetowepiaskownic.Mimożeonezautomatyzowane,możemyniechciećprze-
syłaćmalwarezawierającegoinformacjeofirmienapublicznąstronęinternetową.
UWAGAMożnakupićnarzędziatypupiaskownicadoużytkuwewnętrznego,aleonebardzodrogie.Zamiast
tegomożnaodkryćwszystkoto,cotepiaskownicemogązaoferować,używającpodstawowychtechnik
omówionychwtymrozdziale.Oczywiście,mającdoprzeanalizowaniadużomalware,wartokupić
odpowiednipakietoprogramowaniatypupiaskownica,dziękiktóremubędziemożnaskonfigurowaćje
doszybkiegoprzetworzaniazłośliwegooprogramowania.
Większośćpiaskownicdziałapodobnie,skupimysięzatemnajednymprzykładzie
GFISandbox.Rysunek3.1pokazujespistreściraportuPDFwygenerowanegoza
pomocąautomatycznejanalizyGFISandboxnauruchomionympliku.Raportozło-
śliwymoprogramowaniuzawieraróżneszczegółynajegotemat,takiejaksieciowe
aktywności,tworzonepliki,wynikiskanowaniazapomocąVirusTotalitd.
40Rozdział3