Precauzioni adeguate quando si studia l'attività di malware darknet

2

Mi piacerebbe ottenere di più nello studio delle attività di internet del mercato nero relative al malware. Vedo spesso malware o kit specifici per servizi di vendita o ddos, ecc.

  1. In che modo i ricercatori studiano queste cose senza doverle acquistare illegalmente? E 'solo un rischio che le persone prendono per rimanere al vertice del settore, o paesi come gli Stati Uniti (dove sono basati) forniscono protezioni per questo genere di cose?
  2. Quali precauzioni tecniche dovrebbero essere prese per garantire che non mi faccia del male (la mia identità)? Sto ignorando la mia sicurezza per quanto riguarda lo studio effettivo del malware in quanto è un argomento ben discusso altrove, ma mi riferisco specificamente a tutto fino all'acquisizione di detto malware.
posta James Young 22.08.2016 - 18:07
fonte

2 risposte

3

Ok, ecco i miei 2 centesimi.

  1. Non è necessario acquistare malware per studiarli. È possibile setacciare l'interwebs alla ricerca di malware, infettare, ottenere i file giusti e iniziare a ricercarli! Oppure puoi trovare malware da studiare su Github. Dai un'occhiata a: link .
  2. L'unica precauzione tecnica che prenderei acquistando malware o mal-servizi online sarebbe di pagare in Bitcoin. Questo dovrebbe fare attenzione a non rivelare la tua identità e le tue informazioni di pagamento ai venditori di malware. Dubito che i governi passerebbero il loro tempo, i loro soldi e la loro fatica a cacciare le persone che acquistano malware con Bitcoin.

Spero che questo aiuti!

    
risposta data 22.08.2016 - 18:39
fonte
0

Tutto quanto riportato di seguito è soggetto alla tua conoscenza esatta dei campioni target e della regolazione di tutte le parti mobili di conseguenza.

How do researchers go about studying these things without having to illegally purchase them?

Configurare un honeypot è un modo comune per farlo. Sotto la condizioni appropriate e come mezzo per catturare il malware per lo studio in un ambiente adeguatamente protetto, questo è. Osserva attentamente il riferimento collegato, ma come punti chiave vorrei evidenziare:

  • Configurazione sicura dell'honeypot in un'infrastruttura opportunamente isolata e finalizzata allo scopo. Ovvero, non violando mai i termini del servizio, dovrebbero applicarsi.
  • Assicurati di non avere conflitti di interesse. Qualsiasi prova che ottieni (nel corso di un'indagine formale sulla criminalità informatica) tramite un honeypot si trova in una congiuntura legale molto complessa che non avrò nemmeno il coraggio di affrontare. Non utilizzare mai hardware o software di terze parti o il tuo datore di lavoro per eseguire le tue analisi se ciò dovesse violare la politica applicabile, la società o altro.

Qui è una raccolta diversificata di honeypot che puoi testare. Ancora una volta, niente batte sapere il malware di destinazione e il provisioning di un ambiente appropriato (piattaforma, isolamento, regole del firewall ...) per catturare un campione in sicurezza.

What technical precautions should be taken to ensure I do not harm myself (my identity)?

La tua domanda è piuttosto ampia e ci sono molte parti mobili. Pratica analisi del malware è un posto meraviglioso per iniziare (forse il migliore) sia per quanto riguarda analizzare il malware e creare un ambiente di base per eseguire le analisi. Contiene anche molti campioni che sono stati leggermente modificati per non essere più dannosi, pur mantenendo comportamenti e "offuscamento / occultamento" dannosi.

    
risposta data 22.08.2016 - 18:45
fonte

Leggi altre domande sui tag