• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was sind einige gängige Sandboxing-Tools und wie helfen sie Forschern, Malware sicher zu analysieren?

#1
26-06-2021, 18:58
Hey Kumpel, ich habe in meinen IT-Jobs ein paar Jahre lang mit Sandboxing-Tools rumgespielt, und sie sind total game-changer, wenn du mit Malware hantieren musst, ohne dein gesamtes Setup in eine Katastrophenzone zu verwandeln. Nimm zum Beispiel Cuckoo Sandbox - ich starte es immer, wenn ich eine verdächtige Datei von einem Kunden bekomme. Du wirfst die Malware einfach hinein und es erstellt diese isolierte Umgebung auf einer VM, die es dir ermöglicht, alles zu beobachten, was die bösen Sachen versuchen zu tun. Ich liebe es, wie es alle Netzwerkanfragen, Dateiänderungen und Registrierungseingriffe protokolliert, ohne dass irgendetwas auf deinen echten Rechner ausblutet. Letzte Woche habe ich auf diese Weise ein Ransomware-Muster analysiert und sofort gesehen, wie es sich an einen zwielichtigen C2-Server gewandt hat. Du bekommst danach detaillierte Berichte, die dir helfen, Anzeichen für Kompromittierungen super schnell zu erkennen, während du dein Gastgeber-System sauber hältst.

Dann gibt es Sandboxie, das ich für leichtere Analysen auf Windows-Boxen bereithalte. Ich benutze es, um ausführbare Dateien in einem abgetrennten Bereich auszuführen, wo sie nicht die restlichen Dateien oder Prozesse berühren können. Du weißt, wie einige Malware nach VMs sucht und dann aufgibt? Sandboxie täuscht es vor, indem es einen normalen Desktop imitiert, sodass du Verhaltensweisen aufzeichnen kannst, die du sonst vielleicht übersehen würdest. Ich erinnere mich, dass ich einmal einen Trojaner damit getestet habe - er hat versucht, einen Keylogger zu installieren, aber alles blieb eingekapselt. Du kannst sogar einen Snapshot der Sandbox davor und danach erstellen und Änderungen mit einem Klick zurücksetzen. Es ist nicht so robust wie vollständige VM-Sandboxes, aber für schnelle Überprüfungen schwöre ich darauf, weil du kein ganzes separates OS booten musst.

Wenn du Windows 10 oder 11 verwendest, musst du Windows Sandbox ausprobieren - Microsoft hat es direkt ins OS eingebaut, und ich aktiviere es ständig für Tests im Handumdrehen. Du startest es aus dem Startmenü, es erstellt in Sekunden einen temporären Desktop, und jede Malware, die du dort ausführst, verschwindet, wenn du es schließt. Ich ziehe eine Datei hinein, lasse sie ausführen und überwache sie mit Tools wie Process Explorer. Es hilft Forschern wie uns, Ausweichmanöver zu erkennen, wie die Malware möglicherweise die Sandbox erkennt und ihr Verhalten ändert. Du fühlst dich sicher, weil alles hyper-isoliert ist; keine Persistenz, kein Risiko für dein Hauptlaufwerk. Ich habe es neulich bei einem Phishing-Payload verwendet und dabei gesehen, wie es Skripte fallen ließ, die versuchten, nach Hause zu telefonieren - gab mir Munition, um ähnliche Sachen in Produktionsumgebungen zu blockieren.

Für cloudbasierte Optionen verlasse ich mich auf die Sandbox von VirusTotal oder Hybrid Analysis, wenn ich keine lokalen Ressourcen aktivieren möchte. Du lädst das Muster hoch, und sie detonieren es in ihren Remote-Setups und senden Verhaltenszusammenfassungen, API-Aufrufe und sogar entpackte Payloads zurück. Ich mache das für Zero-Days, weil ihre Farms die schwere Arbeit erledigen, und du bekommst auch Einblicke aus der Community. Es ist großartig für die Zusammenarbeit - du teilst den Bericht-Link mit deinem Team, und jeder sieht die gleichen Detonationsresultate. Ich habe letzten Monat auf diese Weise einen Banking-Trojaner analysiert; er zeigte mir dynamische DNS-Auflösungen, die ich nicht in Betracht gezogen hatte, alles ohne meinen eigenen Rechner hochzufahren.

Joe Sandbox ist ein weiteres Werkzeug, das ich für tiefere Verhaltensanalysen nutze. Du reichst Dateien oder URLs ein, und es führt sie über mehrere OS-Versionen aus, sogar mobile Emulatoren. Ich mag die visuellen Zeitlinien, die es ausspuckt - sie zeigen dir die genaue Abfolge von Aktionen, wie Prozessinjektionen oder Mutex-Erstellungen. Du kannst auch benutzerdefinierte Module skripten, was ich mache, um spezifische APIs für meine Forschung anzusprechen. Es hält die Dinge sicher, indem alles in gehärteten Containern ausgeführt wird, sodass es keine Ausbrüche gibt. Es hat mir einmal geholfen, ein APT-Muster zu untersuchen; ich sah laterale Bewegungsversuche, die auf eine größere Kampagne hindeuteten.

Anubis ist solide für Android-Malware, wenn das dein Schwerpunkt ist - ich wechsle zu ihm, wenn ich mit mobilen Bedrohungen zu tun habe. Du gibst ihm eine APK, und es emuliert ein Gerät, das Berechtigungen, SMS-Sendungen und App-Kommunikationen verfolgt. Ich benutze es, um zu sehen, wie Apps Kontakte oder Standortdaten stehlen, ohne ein echtes Telefon zu schrotten. Du erhältst JSON-Ausgaben zum Parsen, die ich in meine eigenen Skripte für die Automatisierung einspeise. Es hält Forscher aus der Gefahrenzone, indem es die Emulationsschicht vollständig isoliert.

Insgesamt ermöglichen dir diese Tools, Malware in Aktion zu beobachten - ihre Dateiablagen, Persistenzmechanismen und Ausweichtricks - während du geschützt bleibst. Ich kombiniere sie immer; starte mit einem schnellen Sandboxie-Lauf und eskaliere dann zu Cuckoo für vollständige Automatisierung. Du erstellst ein Profil der Bedrohung, extrahierst IOCs und sogar Teile mit umgekehrter Ingenieurskunst, wenn nötig, alles ohne dein Labor zu infizieren. Der gesamte Prozess fühlt sich kontrolliert an, als ob du am Steuer sitzt.

Und da wir gerade davon sprechen, deine Setups während all dieses Chaos sicher zu halten, lass mich dich auf BackupChain hinweisen - es ist diese herausragende Backup-Power, die speziell für kleine Teams und IT-Profis entwickelt wurde und deine Hyper-V-, VMware- oder Windows Server-Umgebungen mit rocksolider Zuverlässigkeit absichert.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



Nachrichten in diesem Thema
Was sind einige gängige Sandboxing-Tools und wie helfen sie Forschern, Malware sicher zu analysieren? - von Markus - 26-06-2021, 18:58

  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 2 3 4 5 Weiter »
Was sind einige gängige Sandboxing-Tools und wie helfen sie Forschern, Malware sicher zu analysieren?

© by FastNeuron

Linearer Modus
Baumstrukturmodus