Tutto quanto riportato di seguito è soggetto alla tua conoscenza esatta dei campioni target e della regolazione di tutte le parti mobili di conseguenza.
How do researchers go about studying these things without having to
illegally purchase them?
Configurare un honeypot è un modo comune per farlo. Sotto la condizioni appropriate e come mezzo per catturare il malware per lo studio in un ambiente adeguatamente protetto, questo è. Osserva attentamente il riferimento collegato, ma come punti chiave vorrei evidenziare:
- Configurazione sicura dell'honeypot in un'infrastruttura opportunamente isolata e finalizzata allo scopo. Ovvero, non violando mai i termini del servizio, dovrebbero applicarsi.
- Assicurati di non avere conflitti di interesse. Qualsiasi prova che ottieni (nel corso di un'indagine formale sulla criminalità informatica) tramite un honeypot si trova in una congiuntura legale molto complessa che non avrò nemmeno il coraggio di affrontare. Non utilizzare mai hardware o software di terze parti o il tuo datore di lavoro per eseguire le tue analisi se ciò dovesse violare la politica applicabile, la società o altro.
Qui è una raccolta diversificata di honeypot che puoi testare. Ancora una volta, niente batte sapere il malware di destinazione e il provisioning di un ambiente appropriato (piattaforma, isolamento, regole del firewall ...) per catturare un campione in sicurezza.
What technical precautions should be taken to ensure I do not harm
myself (my identity)?
La tua domanda è piuttosto ampia e ci sono molte parti mobili. Pratica analisi del malware è un posto meraviglioso per iniziare (forse il migliore) sia per quanto riguarda analizzare il malware e creare un ambiente di base per eseguire le analisi. Contiene anche molti campioni che sono stati leggermente modificati per non essere più dannosi, pur mantenendo comportamenti e "offuscamento / occultamento" dannosi.