HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <p><em>Продолжаем разговор о создании среды для анализа вредоносного ПО, который мы начали в<a>предыдущей части</a>статьи. Не пропустите, будет много полезных ссылок!</em></p>
1 <p><em>Продолжаем разговор о создании среды для анализа вредоносного ПО, который мы начали в<a>предыдущей части</a>статьи. Не пропустите, будет много полезных ссылок!</em></p>
2 <h2>Настройка Виртуальной Машины</h2>
2 <h2>Настройка Виртуальной Машины</h2>
3 <h4>ОЗУ</h4>
3 <h4>ОЗУ</h4>
4 <p>Я рекомендую использовать минимум, соответствующий требованиям выбранной операционной системы.</p>
4 <p>Я рекомендую использовать минимум, соответствующий требованиям выбранной операционной системы.</p>
5 <h4>ЦП</h4>
5 <h4>ЦП</h4>
6 <p>Параметр “Процессор(ы)” определяет, сколько ядер ЦП будет использовать<strong>ВМ</strong>. Одного достаточно, но если ваш процессор многоядерный, можно использовать больше, чтобы ускорить работу виртуальной машины.</p>
6 <p>Параметр “Процессор(ы)” определяет, сколько ядер ЦП будет использовать<strong>ВМ</strong>. Одного достаточно, но если ваш процессор многоядерный, можно использовать больше, чтобы ускорить работу виртуальной машины.</p>
7 <h4>Сеть</h4>
7 <h4>Сеть</h4>
8 <p>Убедитесь, что выбрали<strong>NAT</strong>. Так ВМ сможет подключаться к интернету, но не будет видеть устройства настоящей сети и обращаться к другим ВМ, что хорошо с точки зрения безопасности.</p>
8 <p>Убедитесь, что выбрали<strong>NAT</strong>. Так ВМ сможет подключаться к интернету, но не будет видеть устройства настоящей сети и обращаться к другим ВМ, что хорошо с точки зрения безопасности.</p>
9 <p>Все прочие параметры можно не менять. Хоть этого и не требуется для простой среды анализа вредоносных программ, но вы всё равно можете усилить VirtualBox и не позволить вредоносному ПО понять, что оно находится в ВМ, с помощью загрузчика hfireF0x’s.</p>
9 <p>Все прочие параметры можно не менять. Хоть этого и не требуется для простой среды анализа вредоносных программ, но вы всё равно можете усилить VirtualBox и не позволить вредоносному ПО понять, что оно находится в ВМ, с помощью загрузчика hfireF0x’s.</p>
10 <h2>Установка Windows</h2>
10 <h2>Установка Windows</h2>
11 <p>ISO образы Windows 7, 8 и 10 можно найти<a>здесь</a>при наличии действительного ключа продукта (не используйте ключ продукта для активации Windows после установки на VM, иначе вредоносное ПО сможет его украсть; просто не активируйте Windows).</p>
11 <p>ISO образы Windows 7, 8 и 10 можно найти<a>здесь</a>при наличии действительного ключа продукта (не используйте ключ продукта для активации Windows после установки на VM, иначе вредоносное ПО сможет его украсть; просто не активируйте Windows).</p>
12 <p>Windows XP не найти на официальном сайте, но, как я понимаю, можно законно скачивать образ Windows с торрентов, если установщик не крякнут и не пропатчен. Просто не активируйте<strong>Windows</strong>, поскольку вам не нужны никакие преимущества активации для простого запуска вредоносной программы на виртуальной машине. Не нужно монтировать установщик<strong>ISO</strong>на диск, найдите в параметрах категорию “Storage”, нажмите на иконку CD-диска, рядом с которой написано “Empty”, затем нажмите вторую иконку CD-диска сверху справа и выберите установку ISO.</p>
12 <p>Windows XP не найти на официальном сайте, но, как я понимаю, можно законно скачивать образ Windows с торрентов, если установщик не крякнут и не пропатчен. Просто не активируйте<strong>Windows</strong>, поскольку вам не нужны никакие преимущества активации для простого запуска вредоносной программы на виртуальной машине. Не нужно монтировать установщик<strong>ISO</strong>на диск, найдите в параметрах категорию “Storage”, нажмите на иконку CD-диска, рядом с которой написано “Empty”, затем нажмите вторую иконку CD-диска сверху справа и выберите установку ISO.</p>
13 <p>Когда вы начнёте загружать<strong>ВМ</strong>, она автоматически сделает это из<strong>ISO</strong>. Выполните все этапы установки Windows как обычно, только пропустив этап активации. Также стоит изменить название компьютера и имя пользователя, чтобы ВМ была меньше похожа на машину для исследований.<strong>Избегайте установки “Guest Additions”</strong>- этот инструментарий часто используется вредоносным ПО для определения, запущено ли оно на ВМ.</p>
13 <p>Когда вы начнёте загружать<strong>ВМ</strong>, она автоматически сделает это из<strong>ISO</strong>. Выполните все этапы установки Windows как обычно, только пропустив этап активации. Также стоит изменить название компьютера и имя пользователя, чтобы ВМ была меньше похожа на машину для исследований.<strong>Избегайте установки “Guest Additions”</strong>- этот инструментарий часто используется вредоносным ПО для определения, запущено ли оно на ВМ.</p>
14 <h2>Настройка Среды</h2>
14 <h2>Настройка Среды</h2>
15 <p>Настало время выбрать и установить ваш инструмент для анализа. Если вы не знаете, что выбрать, вот список того, с чего можно начать:</p>
15 <p>Настало время выбрать и установить ваш инструмент для анализа. Если вы не знаете, что выбрать, вот список того, с чего можно начать:</p>
16 <h4>Дизассемблеры/Отладчики</h4>
16 <h4>Дизассемблеры/Отладчики</h4>
17 <p><a>OllyDbg</a><a>WinDbg</a>(установленный как часть Windows SDK)<a>x64Dbg</a><a>IDA</a>(Freeware Edition)<a>Radare2</a></p>
17 <p><a>OllyDbg</a><a>WinDbg</a>(установленный как часть Windows SDK)<a>x64Dbg</a><a>IDA</a>(Freeware Edition)<a>Radare2</a></p>
18 <h4>Инструменты PE</h4>
18 <h4>Инструменты PE</h4>
19 <p><a>PE Explorer</a><a>Explorer Suite</a><a>PEStudio</a></p>
19 <p><a>PE Explorer</a><a>Explorer Suite</a><a>PEStudio</a></p>
20 <h4>Инструменты процессов</h4>
20 <h4>Инструменты процессов</h4>
21 <p><a>Process Hacker</a><a>ProcMon</a><a>Process Explorer</a><a>Process Dump</a><a>User Mode Process Dumper</a></p>
21 <p><a>Process Hacker</a><a>ProcMon</a><a>Process Explorer</a><a>Process Dump</a><a>User Mode Process Dumper</a></p>
22 <h4>Сетевые инструменты</h4>
22 <h4>Сетевые инструменты</h4>
23 <p><a>Wireshark</a><a>Fiddler</a><a>mitmproxy</a></p>
23 <p><a>Wireshark</a><a>Fiddler</a><a>mitmproxy</a></p>
24 <h4>Прочее</h4>
24 <h4>Прочее</h4>
25 <p><a>HxD</a>(Hex-редактор)<a>PaFish</a>(проверка на обнаружение ВМ)<a>oledump</a>(извлечение макросов из Документов Office)<a>olevba</a>(извлечение VBA-макросов)<a>Strings</a>(извлечение ASCII и юникод-текста из файлов)</p>
25 <p><a>HxD</a>(Hex-редактор)<a>PaFish</a>(проверка на обнаружение ВМ)<a>oledump</a>(извлечение макросов из Документов Office)<a>olevba</a>(извлечение VBA-макросов)<a>Strings</a>(извлечение ASCII и юникод-текста из файлов)</p>
26 <p>После установки любимых инструментов создайте новый снапшот и можете начинать! Если захотите установить новые инструменты, просто откатитесь до этого снапшота, установите новые инструменты, создайте новый снапшот и удалите старый.</p>
26 <p>После установки любимых инструментов создайте новый снапшот и можете начинать! Если захотите установить новые инструменты, просто откатитесь до этого снапшота, установите новые инструменты, создайте новый снапшот и удалите старый.</p>
27 <h2>Предупреждения и политика безопасности</h2>
27 <h2>Предупреждения и политика безопасности</h2>
28 <p>Не было зарегистрировано ни единого случая использования эксплойтов нулевого дня для побега вредоносного ПО из виртуальной машины. Поэтому вы в безопасности до тех пор, пока практикуете хорошую<strong>гигиену ВМ</strong>. Никогда не подключайте USB устройства к виртуальной машине, считайте, что все файлы на ВМ заражены и не выносите их за пределы ВМ, не заходите на серверы внутри инфицированной ВМ.</p>
28 <p>Не было зарегистрировано ни единого случая использования эксплойтов нулевого дня для побега вредоносного ПО из виртуальной машины. Поэтому вы в безопасности до тех пор, пока практикуете хорошую<strong>гигиену ВМ</strong>. Никогда не подключайте USB устройства к виртуальной машине, считайте, что все файлы на ВМ заражены и не выносите их за пределы ВМ, не заходите на серверы внутри инфицированной ВМ.</p>
29 <p>Будьте осторожней при использовании инструментов вроде “<strong>Shared Folders</strong>” для переноса файлов между вашим компьютером и ВМ. Всё, что находится в этих папках, может с легкостью быть украдено, инфицировано и уничтожено вредоносной программой в ВМ.</p>
29 <p>Будьте осторожней при использовании инструментов вроде “<strong>Shared Folders</strong>” для переноса файлов между вашим компьютером и ВМ. Всё, что находится в этих папках, может с легкостью быть украдено, инфицировано и уничтожено вредоносной программой в ВМ.</p>
30 <p>Не запускайте образцы вредоносного ПО, с которым вы не знакомы, на виртуальной машине, подключённой к интернету. Оно сможет запустить<strong>DDoS-атаку</strong>, хакнуть компьютеры, совершить финансовые махинации с вашего IP-адреса. Ваша входная дверь выглядит гораздо лучше, когда её не пытаются выбить сотрудники правопорядка.</p>
30 <p>Не запускайте образцы вредоносного ПО, с которым вы не знакомы, на виртуальной машине, подключённой к интернету. Оно сможет запустить<strong>DDoS-атаку</strong>, хакнуть компьютеры, совершить финансовые махинации с вашего IP-адреса. Ваша входная дверь выглядит гораздо лучше, когда её не пытаются выбить сотрудники правопорядка.</p>
31 <p>Если внутри ВМ запущен VPN, вредоносная программа может его отключить или обойти, тем самым раскрыв ваш настоящий IP. Преступники обычно не трогают исследователей, но если вы хотите спрятать свой IP-адрес, запустите VPN на самом компьютере, а не внутри ВМ.</p>
31 <p>Если внутри ВМ запущен VPN, вредоносная программа может его отключить или обойти, тем самым раскрыв ваш настоящий IP. Преступники обычно не трогают исследователей, но если вы хотите спрятать свой IP-адрес, запустите VPN на самом компьютере, а не внутри ВМ.</p>
32 <p>Не храните исполняемые образцы вредоносных программ, которые можно запустить случайно. Переименуйте их во что-то<strong>неисполняемое</strong>(например .bin или .malware) перед тем, как они попадут на ваш компьютер или храните их на веб-сервере в неисполняемой директории.</p>
32 <p>Не храните исполняемые образцы вредоносных программ, которые можно запустить случайно. Переименуйте их во что-то<strong>неисполняемое</strong>(например .bin или .malware) перед тем, как они попадут на ваш компьютер или храните их на веб-сервере в неисполняемой директории.</p>
33 <p>Всё, что хранится внутри ВМ (скорее всего), будет украдено вредоносной программой, которую вы запускаете, поэтому будьте здравомыслящими.</p>
33 <p>Всё, что хранится внутри ВМ (скорее всего), будет украдено вредоносной программой, которую вы запускаете, поэтому будьте здравомыслящими.</p>
34 <p>Используйте снапшоты для сохранения прогресса во время анализа. Если вы делаете заметки внутри ВМ, после чего она крашится или шифруется вирусом-вымогателем, без бэкапа все данные будут потеряны.</p>
34 <p>Используйте снапшоты для сохранения прогресса во время анализа. Если вы делаете заметки внутри ВМ, после чего она крашится или шифруется вирусом-вымогателем, без бэкапа все данные будут потеряны.</p>
35 <p>Антивирусы будут сканировать и удалять все неисполняемые образцы вредоносного ПО или даже ваши заметки, если они соответствуют вредоносным сигнатурам. Поэтому добавьте папку, в которой вы сохраняете исследование, в белый список.</p>
35 <p>Антивирусы будут сканировать и удалять все неисполняемые образцы вредоносного ПО или даже ваши заметки, если они соответствуют вредоносным сигнатурам. Поэтому добавьте папку, в которой вы сохраняете исследование, в белый список.</p>
36 <p><em>На этом пока всё. Узнать больше вы сможете на курсе<a>"Реверс-инжиниринг"</a>! Записывайтесь в группу и оставляйте свои комментарии!</em></p>
36 <p><em>На этом пока всё. Узнать больше вы сможете на курсе<a>"Реверс-инжиниринг"</a>! Записывайтесь в группу и оставляйте свои комментарии!</em></p>
37  
37