恶意软件|我们怎么样才能自己分析恶意软件?( 二 )


5.安装常用软件
如果我们安装Windows并维持原样 , 则恶意对象将对其进行分析 , 并得到相关信息 。 我们需要安装一些应用程序 , 如 Word、浏览器和所有用户通常拥有的其他程序 。
6.打开多个文件
在这里 , 我们需要证明它是属于某人的真实计算机 。 打开一些文档来积累日志和一些临时文件 。 几种类型的病毒会检查这一点 。 我们可以使用Regshot或Process监视器来记录注册表和文件系统的更改 。 但是我们需要关注的是 , 这些程序在运行时可能被恶意软件检测到 。
7.模仿网络连接
某些类型的恶意软件会检查它是否可以连接到Google等网站 。 如何骗过恶意程序让它以为自己在线?像INetSim和FakeNet这样的工具可以模仿真实的互联网连接 , 并允许我们发出拦截恶意软件发出的请求 。 我们需要尝试检查恶意对象与其主机服务器之间的网络协议 。 但在此之前 , 我们要使用WireShark找出分析样本与什么有关 , 还需要付出努力才能不将这个工具交给恶意软件 。
8.安装分析工具
我们可以使用分析工具Flare VM , 也可以使用以下程序:
· 调试器:x64dbg 通过执行恶意代码来调查恶意代码 。
· 拆解器:Ghidra使逆向工程更容易 , 可以访问反编译器的输出 。 它也可以用作调试器 。
· 流量分析器:Wireshark检查恶意软件请求的网络通信 。
· 文件分析器:进程监视器 , ProcDOT 旨在监视和了解进程如何处理文件 。
· 进程监视器:进程资源管理器、进程黑客帮助监视恶意软件行为 。
9.将系统更新到最新版本
我们的系统和所有软件都应该是最新的 。 这需要过滤掉经常发生的常规Windows更改 。 但是 , 我们的实验可能需要不同的版本 , 例如恶意软件如何利用某些操作系统错误 。 在这种情况下 , 请选择并设置必要的版本 。
10.关闭 Windows Defender 和 Windows 防火墙
禁用像Windows Defender这样的东西 。 如果我们正在使用恶意软件 , 它可能会触发防病毒软件 。
11.准备好要分析的文件
创建共享文件夹 , 选择需要的目录 。
设置快照 , 以便在发生错误时回滚到虚拟机的后期状态 。
如果完成所有这些步骤 , 我们就可以开始分析了 , 祝大家好运呀 。

相关经验推荐