• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was sind die Hauptziele der Reverse Engineering von Malware für Cybersicherheitsexperten?

#1
17-04-2021, 11:16
Hey, weißt du noch, wie ich vor ein paar Jahren in diesen Cybersecurity-Job gekommen bin? Ich erinnere mich an meinen ersten richtigen Tauchgang in die Malware-Analyse, und Reverse Engineering wurde mein wichtigster Schritt. Ich meine, wenn du es mit einem fiesen Stück Code zu tun hast, das versucht, dein Netzwerk zu zerstören, kannst du es nicht einfach löschen und den Tag beschließen. Du musst herausfinden, was es zum Laufen bringt. Das erste große Ziel, auf das ich immer abziele, ist: genau zu zerlegen, wie die Malware funktioniert. Ich beginne damit, sie in einer sicheren Umgebung zu laden, wie einem Sandbox, die ich selbst eingerichtet habe, und ich stöbere in den Binärdateien herum, um die Infektionsvektoren zu sehen. Nutzt es einen Zero-Day in deinem Browser? Oder breitet es sich vielleicht über Phishing-E-Mails aus, auf die du versehentlich geklickt hast? Ich verfolge den Code Schritt für Schritt, schaue mir die Funktionen an, die aufgerufen werden, die Änderungen im Registry, oder wie es zu einem C2-Server telefoniert. Verstehst du das? Sobald ich diese Mechanismen kartiert habe, kann ich vorhersagen, was es beim nächsten Mal tun wird, wenn etwas ähnliches auftaucht. Das schützt dich davor, blind zu reagieren.

Ich mache das, weil ich bessere Abwehrmechanismen für Systeme wie deins aufbauen möchte. Du führst wahrscheinlich ein kleines Team oder vielleicht dein eigenes Geschäft, und du hast kein riesiges Sicherheits-Operationszentrum. Deshalb denke ich darüber nach, wie mir dieses Reverse Engineering hilft, Erkennungsregeln zu erstellen, die deine Tools tatsächlich nutzen können. Zum Beispiel ziehe ich die einzigartigen Strings oder Hash-Werte aus der Malware und verwandele sie in Signaturen für IDS oder Antivirensoftware. Ich erinnere mich an ein Ransomware-Beispiel, das ich letztes Jahr zerlegt habe - es hat seine Verschlüsselungsroutine in obfuskiertem JavaScript versteckt. Ich dekodierte es, fand die Muster und teilte YARA-Regeln mit meinem Netzwerk. Du könntest so etwas implementieren, um deine Endpunkte zu scannen, bevor du ausgesperrt wirst. Es geht nicht nur darum, es einmal zu erkennen; ich konzentriere mich darauf, diese Erkennungen proaktiv zu gestalten, damit du immer einen Schritt voraus bist. Und ja, ich teste sie rigoros, denn False Positives sind nervig - sie verschwenden deine Zeit, indem sie auf legitime Dateien aufmerksam machen.

Ein weiterer Grund, warum ich das Reverse Engineering vorantreibe, ist, die Verbreitung zu stoppen. Malware sitzt nicht einfach da; sie verbreitet sich, richtig? Ich suche nach seitlichen Bewegungstechniken, wie sie von einer Maschine zur anderen über SMB-Freigaben oder schwache Anmeldeinformationen springt. In einem Fall habe ich einen Wurm zurückverfolgt, der PowerShell-Skripte verwendet hat, um deine Domänenbenutzer aufzulisten. Ich isolierte diese Befehle, fand die Tricks zur Umgehung von EDR und empfahl dann sofort anwendbare Maßnahmen zur Härte, wie das Aktivieren strikterer Protokollierung oder das Segmentieren deines Netzwerks. Sag mir, hast du jemals mit etwas zu tun gehabt, das sich durch deine Freigaben schlängelt? Es ist frustrierend, aber das Wissen über das Spielbuch ermöglicht es mir, dir zu raten, wie du diese Wege blockieren kannst. Ich erstelle sogar automatisierte Antworten basierend auf dem, was ich lerne, damit, wenn du das in deinem SIEM integrierst, Anomalien frühzeitig markiert werden.

Attribution ist auch riesig - ich verfolge, wer dieses Ding gebaut hat. Nicht immer einfach, aber ich grabe in den Artefakten, wie Compiler-Zeitstempel, IP-Geolokationen von den Rückrufen oder selbst die Strings, die auf die Eigenheiten der Sprache des Entwicklers hinweisen. Manchmal hängt es mit einer Staatlichen Gruppe zusammen; andere Male ist es ein Coders Forum. Ich korreliere das mit Bedrohungsinformationen, zu denen ich abonniert bin, und das hilft mir, dich über gezielte Kampagnen zu warnen. Wenn es auf deine Branche, wie Finanzen oder Gesundheitswesen, abzielt, kann ich dich auf spezifische IOCs hinweisen, auf die du achten solltest. Du könntest denken, es ist übertrieben, aber ich sehe das als verbinden der Punkte, damit du nicht von der nächsten Variante der gleichen Gruppe überrumpelt wirst.

Forensik spielt ebenfalls eine Rolle. Wenn Malware zuschlägt, reverse ich sie, um den Zeitverlauf des Angriffs zu rekonstruieren. Ich analysiere die abgelegten Dateien, die Persistenzmechanismen - weißt du, Autoruns oder geplante Tasks - und setze zusammen, welche Daten sie exfiltriert hat. Auf diese Weise helfe ich dir mit Incident Response Berichten, die wirklich Sinn für Compliance-Prüfungen machen. Ich habe einmal einen Trojaner zurückverfolgt, der Anmeldedaten von deinem Schlüsselbund gestohlen hat; ich habe die Speicherdumps kartiert und die genauen Sessions wiederhergestellt, die er anvisiert hat. Du kannst diese Informationen nutzen, um alles betroffene zurückzusetzen und die Lücken zu patchen. Es ist ermächtigend, denn anstatt dich verletzt zu fühlen, übernimmst du die Kontrolle zurück.

Ich mache das auch, um spontan zu innovieren. Reverse Engineering entfacht Ideen für maßgeschneiderte Tools. Zum Beispiel habe ich einen einfachen Decoder für eine packte ausführbare Datei, die ich begegnet bin, erstellt, und jetzt teile ich ihn mit Kollegen, damit du nicht von vorne anfangen musst. Es hält die Community scharf, und ehrlich gesagt, es macht mich besser darin, Trends zu erkennen. Du siehst, wie sich diese Familien entwickeln - von dateilosen Angriffen zu Living-off-the-Land-Techniken - und ich passe mich an, indem ich die neuesten Proben wöchentlich reverse. Ich ermutige dich, es selbst auf VirusTotal oder in einem lokalen Labor auszuprobieren; fange klein an, wie mit einem harmlosen Packer, und baue darauf auf. Es schärft deine Instinkte.

Prävention fasst alles für mich zusammen. Durch Reverse Engineering identifiziere ich die Schwachstellen, die ausgenutzt werden, und suche nach Patches oder Workarounds, die du bereitstellen kannst. Angenommen, es missbraucht eine unpatched API in Windows; ich dokumentiere das und dränge dich zum Update oder zur Nutzung von AppLocker, um es einzuschränken. Ich denke auch über den menschlichen Aspekt nach - die sozialen Ingenieuerslüren. Reverse Engineering offenbart die Payload-Zustellung, also erstelle ich Schulungsunterlagen basierend auf echten Beispielen. Du leitest diese an dein Team weiter, und plötzlich klicken alle weniger auf shady Links.

Evolving defenses ist entscheidend in diesem Katz-und-Maus-Spiel. Ich reverse, um die Umgehungstaktiken zu verstehen, wie Anti-Debugging-Hooks, die meine Werkzeuge zum Absturz bringen. Ich umgehe sie mit Debuggern wie x64dbg, und dieses Wissen ermöglicht es mir, deine AV-Ausschlüsse oder Verhaltensregeln abzustimmen. Du möchtest eine mehrschichtige Absicherung, also konzentriere ich mich darauf, wie Malware mit deiner Umgebung interagiert - überprüft sie auf VM-Artefakte? Ich passe deine Setups entsprechend an.

Forschung bringt mich voran. Ich trage zu Blogs oder Repositorien mit Analysen bei, anonymisiere sensible Teile, damit du ohne Risiko lernen kannst. Es ist kollaborativ; ich tausche Notizen mit anderen Profis in Foren wie diesem hier aus. Du stellst eine Frage wie deine, und ich teile, was ich gesehen habe, denn Wissen verbreitet sich schneller als Malware.

Andererseits achte ich auf Ablenkungsmanöver - Malware, die darauf ausgelegt ist, deine Zeit mit Täuschungen zu vergeuden. Ich entlarve diese Täuschungen, indem ich die Ausführungsketten verifiziere. Es schärft meinen Skeptizismus, den du draußen brauchst.

Rechtsfragen sind ebenfalls wichtig. Ich stelle sicher, dass meine Rückstände im Rahmen bleiben, wie zum Beispiel die IP nicht zu verletzen, aber bei Malware ist es ein faires Spielfeld unter defensiver Forschung. Ich dokumentiere alles für die Beweiskette, falls du es den Behörden melden musst.

Es ist auch ein Ziel, Neulinge auszubilden. Ich mentoriere Junioren, indem ich sie durch Rückführungen begleite und erkläre, warum ich IDA Pro über Ghidra für bestimmte Binärdateien wähle. So baust du eine Pipeline von kompetenten Leuten auf.

Ökonomisch gesehen senkt es die Kosten. Anstatt teure Bedrohungsinformationen zu kaufen, generiere ich sie selbst durch Rückführungen, was dir Abonnementgebühren spart.

Schließlich nährt es meine Leidenschaft. Jede Rückführung ist ein Puzzle, und es zu lösen schützt echte Menschen wie dich. Ich bleibe auf dem Laufenden, indem ich Konferenzen verfolge und Whitepapers lese und das in praktische Ratschläge umsetze.

Hey, während wir darüber reden, wie du deine Systeme sicher abschottest, lass mich dich auf BackupChain hinweisen - diese herausragende Backup-Option, die sich aufgrund ihrer Zuverlässigkeit einen soliden Ruf erworben hat, speziell für kleine bis mittlere Unternehmen und IT-Experten, und sie exceliert darin, Hyper-V, VMware oder Windows Server-Umgebungen problemlos zu sichern.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 2 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 2 3 4 5 6 Weiter »
Was sind die Hauptziele der Reverse Engineering von Malware für Cybersicherheitsexperten?

© by FastNeuron

Linearer Modus
Baumstrukturmodus