Vollständiger Leitfaden zur Malware-Analyse zum Schutz Ihrer Systeme

Letzte Aktualisierung: Januar 26 2026
  • Die Malware-Analyse untersucht das Verhalten von Schadsoftware, um deren Auswirkungen zu verstehen und die Abwehr zu verbessern.
  • Es kombiniert statische, dynamische und hybride Ansätze, um IoCs zu extrahieren und bekannte sowie Zero-Day-Bedrohungen zu erkennen.
  • Es stützt sich auf isolierte Labore, Testumgebungen und eine breite Palette von Reverse-Engineering-Werkzeugen.
  • Die Ergebnisse fließen in die Reaktion auf Sicherheitsvorfälle, die Bedrohungsanalyse und die Cybersicherheitsaufklärung ein.

Malware-Analyse

El Malware-Analyse ist zu einer der wichtigsten Aufgaben innerhalb moderne CybersicherheitDies gilt sowohl für Unternehmen als auch für Privatanwender. Täglich tauchen neue Varianten von Schadcode auf, die Dateien verschlüsseln, Zugangsdaten stehlen oder unsere Aktivitäten auf unseren Geräten ausspionieren können. Daher ist das Verständnis, wie man diese schädliche Software untersucht und erkennt, nicht länger spezialisierten Laboren vorbehalten.

Weit davon entfernt, eine rein „nerdige“ Aktivität zu sein, systematische Untersuchung von Schadsoftware Dies ermöglicht eine schnelle Reaktion auf Sicherheitsvorfälle, die Generierung von Erkennungssignaturen, verbesserte Antivirensoftware und die Wartung von Sicherheitsplattformen in Unternehmen. Sehen wir uns genauer an, was Malware-Analyse ist, welche verschiedenen Arten es gibt, wie sie im Sicherheitsalltag eingesetzt wird, welche Anzeichen auf eine mögliche Infektion hindeuten und welche Werkzeuge und Techniken professionelle Analysten verwenden.

Was ist Malware-Analyse und warum ist sie so wichtig?

Wenn wir von Malware-Analyse sprechen, meinen wir Folgendes: ein Schadprogramm eingehend untersuchen (oder eine vermutete Bedrohung) wird untersucht, um festzustellen, was sie bewirkt, wie sie vorgeht und welche Auswirkungen sie auf ein System oder Netzwerk haben kann. Diese Untersuchung kann manuell mittels Reverse Engineering und Debugging-Techniken erfolgen oder automatisierte Plattformen und Sandboxes nutzen, die die Bedrohung klassifizieren und darüber berichten.

Dank dieses Prozesses können Sicherheitsteams Vorfälle nach Schweregrad klassifizierenExtrahieren Sie Indikatoren für eine Kompromittierung (IoC), verbessern Sie die Früherkennung, passen Sie die Regeln Ihrer Sicherheitslösungen an und verstehen Sie, ob eine Angriffskampagne ein einmaliges Ereignis oder Teil einer umfassenderen, besser organisierten Bedrohung ist.

Malware-Analyse ermöglicht auch Schadsoftware erkennen, bevor sie Schaden anrichtetDies ist in Unternehmensumgebungen von entscheidender Bedeutung, da eine einzige Ransomware-Infektion den gesamten Betrieb einer Organisation lahmlegen oder sensible Kunden- und Mitarbeiterdaten offenlegen kann.

Arten von Malware und Infektionssymptome

Der Begriff „Malware“ ist ein Oberbegriff, der Folgendes umfasst: alle Arten von Programmen, die darauf abzielen, Schaden zu verursachen oder sie handeln gegen die Interessen des Nutzers oder des Unternehmens. Nicht alle verhalten sich gleich, noch verfolgen sie alle dasselbe Ziel, aber sie alle eint ihre heimtückische und schädliche Natur.

Unter den häufigsten Malware-Arten findet sich eine lange Liste von Varianten, von denen jede ihre eigene Persönlichkeit besitzt:

  • Virus: Code, der sich mithilfe des Benutzers selbst repliziert, in der Regel durch das Öffnen infizierter Dateien oder das Ausführen infizierter Programme.
  • Würmer: Sie verbreiten sich automatisch durch Ausnutzung von Netzwerk-Schwachstellen, ohne dass ein Eingreifen des Benutzers erforderlich ist.
  • Trojaner: Sie geben sich als legitime oder harmlose Software aus, um unbemerkt in das System einzudringen.
  • RAT (Remote Access Trojaner): Ein Trojaner, der entwickelt wurde, um dem Angreifer die vollständige Fernsteuerung des Computers zu ermöglichen.
  • Hintertür: Hintertür, die es dem Angreifer ermöglicht, Befehle auszuführen oder auf das System zuzugreifen, ohne sich normal authentifizieren zu können.
  • Downloader oder Dropper: kleines Programm, dessen Hauptaufgabe darin besteht, andere, komplexere Schadsoftware herunterzuladen und auszuführen.
  • Hacktool: Werkzeuge, die für Angriffe verwendet werden (Scanner, Brute-Force-Angriffe usw.), die nicht immer ausschließlich böswillig sind.
  • Ransomware: Es verschlüsselt die Dateien des Opfers und fordert eine Zahlung für die angebliche Wiederherstellung.
  • Bot: Komponente, die es dem Team ermöglicht, in ein Botnetz integriert zu werden, um koordinierte Angriffe zu starten.
  • Root-Kit: Software, die darauf ausgelegt ist, sich selbst zu verbergen und dauerhaften Zugriff mit hohen Berechtigungen aufrechtzuerhalten.
  • Keylogger: Es zeichnet Tastatureingaben auf, um Passwörter, Nachrichten und andere sensible Daten zu stehlen.
  • Mining-Software: Es nutzt die Ressourcen des Teams, um ohne Zustimmung Kryptowährungen zu schürfen.
  • Informationsdieb: Im Fokus steht der Diebstahl von Zugangsdaten, persönlichen Informationen oder Finanzdaten.
  • Spyware: Es überwacht die Benutzeraktivitäten und sendet die Informationen ohne Erlaubnis an den Angreifer.
  • PUP/PUA: Potenziell unerwünschte Programme, wie z. B. Browser-Toolbars und aggressive Adware.
  • Adware: Es blendet aufdringliche Werbung ein und kann den Browser oder das System verändern.

Alle diese Arten von Malware können Auswirkungen haben jedes moderne BetriebssystemWindows, Linux, macOS, Android, iOS und andere. Ein Plattformwechsel garantiert keine Sicherheit; er verändert lediglich die Art der Bedrohungen, denen Sie ausgesetzt sind.

Die Symptome einer Infektion können sehr unterschiedlich sein, es gibt aber einige wiederkehrende Muster. Ein mit Malware infizierter Computer ist in der Regel... verlangsamen merklichDer Lüfter springt ohne ersichtlichen Grund an, die Batterie hält viel kürzer, Pop-up-Fenster erscheinen, Browser-Toolbars, an deren Installation wir uns nicht erinnern, oder seltsame Fehlermeldungen und Bildschirme werden angezeigt.

Typische Probleme umfassen auch: plötzlicher Mangel an SpeicherplatzDateien, deren Dateiendung sich ändert, eine mysteriöse README-Datei, die besagt, dass alles verschlüsselt ist (eine klassische Ransomware-Taktik), oder ungewöhnliche Datennutzung auf Mobilgeräten. Oftmals deuten diese Anzeichen auf versteckte Prozesse hin, die im Hintergrund Ressourcen verbrauchen.

  8 Aspekte der Von Neumann-Architektur

Wie Schadsoftware sich auf unsere Geräte einschleicht

Der häufigste Einfallspunkt für Schadsoftware bleibt der Phishing-E-MailDer Angreifer gibt sich als Bankangestellter, Kurierdienstmitarbeiter, Versorgungsunternehmen oder sogar als Bekannter aus und versucht, uns dazu zu bringen, auf einen Link zu klicken oder einen Anhang zu öffnen, der in Wirklichkeit Schadcode enthält.

Eine weitere sehr gängige Route ist die Software-Downloads von inoffiziellen Websites oder über Drittanbieter-App-Stores. „Kostenlose“ Programme mit Cracks, Lizenzgeneratoren oder kostenpflichtigen Aktivatoren enthalten oft getarnte Schadsoftware, und häufig akzeptiert der Benutzer deren Installation, ohne es zu merken.

Darüber hinaus gibt es Malware-Familien, die dazu fähig sind Netzwerk-Schwachstellen ausnutzen Ohne Benutzereingriff, wie es bei WannaCry, Conficker, Blaster, Slammer oder Sasser der Fall war. In diesen Fällen muss der Wurm lediglich mit einem anfälligen Netzwerk verbunden sein, um sich zu verbreiten.

Die konkrete Lösung für eine Infektion hängt von der Art der Schadsoftware und dem verursachten Schaden ab, aber in Fällen wie Ransomware ist die am wenigsten empfehlenswerte Vorgehensweise... Lösegeld zahlenweil es das illegale Geschäft ankurbelt und keine Datenwiederherstellung garantiert.

Wann und warum sollte man einen Malware-Scan durchführen?

Sie können einen Malware-Scan virtuell durchführen. wann immer Sie den Status Ihrer Geräte überprüfen möchtenEs gibt jedoch Situationen, in denen dies besonders ratsam ist. Wenn Sie vermuten, dass das Gerät infiziert sein könnte, oder wenn Sie sicherstellen möchten, dass eine frühere Infektion vollständig beseitigt wurde, ist es sinnvoll, sofort einen Scan durchzuführen.

Zu den Anzeichen, die eine gründliche Analyse rechtfertigen, gehören: radikaler LeistungsabfallEine überraschend kurze Akkulaufzeit, ein unerklärlich hoher Datenverbrauch oder ungewöhnliches Verhalten von Anwendungen und des Systems deuten alle auf unbekannte Prozesse hin, die unbemerkt Ressourcen verbrauchen.

Integrierte Werkzeuge wie z. B. Microsoft Defender Sie ermöglichen das Starten von Schnell- oder Vollscans. Nach Abschluss des Scans zeigt das System automatisch an, ob verdächtige Elemente gefunden wurden, und bietet in vielen Fällen automatische Optionen zum Quarantänen oder Entfernen der erkannten Bedrohung an.

Arten und Phasen der Malware-Analyse

Analysten nutzen verschiedene Ansätze, um die Funktionsweise einer Bedrohung zu verstehen. Die klassische Unterscheidung spricht von statische Analyse, dynamische Analyse und hybride AnalyseIn der Praxis ist der Prozess jedoch üblicherweise in mehrere Phasen unterteilt, die im Verlauf der Ermittlungen immer komplexer werden.

In der ersten Phase ist es üblich, auf Folgendes zurückzugreifen: automatisierte ScananalysePlattformen wie VirusTotal oder unternehmenseigene Sandboxes vergleichen die Datei mit Datenbanken bekannter Bedrohungen, führen die Datei in kontrollierten Umgebungen aus und erstellen Berichte über Netzwerkverkehr, Dateiaktivitäten, Registry-Änderungen und andere wichtige Verhaltensweisen.

Dann kommt die Wende Analyse der statischen EigenschaftenDabei wird die Datei untersucht, ohne sie auszuführen: Hashwerte, eingebettete Zeichenketten, Ressourcen, Metadaten, PE-Header oder ähnliche Formate. Tools wie PeStudio, PE-bear oder pefile ermöglichen die Visualisierung der internen Struktur und das Auffinden verschleierter Signaturen, URLs oder IP-Adressen.

Die dynamische Analyse besteht aus Führen Sie die Malware in einer isolierten Umgebung aus. (Windows-VMs, Distributionen wie REMnux usw.) und beobachten Sie in Echtzeit erstellte Prozesse, Dateisystemänderungen, Registry-Schlüssel, Netzwerkverbindungen, Dienste oder generierte Mutexe. Hier kommen fortgeschrittene Überwachungstools wie Process Monitor oder Tools zur Netzwerkverkehrsanalyse wie Wireshark zum Einsatz.

Schließlich, in der tiefsten Phase, führen die Spezialisten Folgendes durch: Reverse Engineering des Codes Mithilfe von Disassemblern und Dekompilern (IDA, Ghidra, Radare, DnSpy, Jadx usw.) wird die Ausführung schrittweise durchgegangen. Mithilfe von Debuggern wie x64dbg oder WinDbg werden API-Aufrufe analysiert, interne Konfigurationen entschlüsselt und kritische Verschlüsselungs-, Exfiltrations- oder Umgehungsroutinen identifiziert.

Anwendungsfälle der Malware-Analyse

Das oberste Ziel all dieser Arbeit ist es, Folgendes zu erreichen: Umsetzbare Erkenntnisse über die BedrohungDies gilt für viele Aspekte der täglichen Cybersicherheit. Es geht nicht nur darum, die Programmierung von Schadsoftware auszuspionieren, sondern auch darum, die allgemeine Verteidigung des Unternehmens zu verbessern.

Eines der typischen Szenarien ist das VorfallsantwortWird verdächtiges Verhalten oder ein Einbruch festgestellt, muss das Reaktionsteam wissen, um welche Art von Schadsoftware es sich handelt, welche Aktionen sie ausführt, welche Systeme sie kompromittiert hat und wie sie spurlos entfernt werden kann. Die Analyse ermöglicht es ihnen, den Umfang des Vorfalls zu definieren und die Wiederherstellung zu planen.

Es wird auch in großem Umfang verwendet in der Malware-Forschung und -Erkennung Sowohl auf akademischer als auch auf industrieller Ebene beschäftigen sich Sicherheitsunternehmen mit Laboren und Forschungsgruppen, die sich eingehend mit spezifischen Malware-Familien (z. B. TrickBot, FIN7 und anderen) befassen, um deren gesamte Angriffskette zu entschlüsseln, ihre Entwicklung zu verstehen und bessere Abwehrmechanismen zu entwickeln.

Ein dritter wichtiger Anwendungsbereich ist der Extraktion von Indikatoren für eine Kompromittierung (IoC)Jede Probe liefert Hashes von Dateien, IP-Adressen, Domänen, Registrierungspfaden, Prozessnamen oder Zeichenkettenmustern, die dann zur automatisierten Erkennung in SIEM-, EDR- und anderen Plattformen verwendet werden können.

  Picolibc-Unterstützung in GCC 16 für eingebettete Systeme

Die Analyse verbessert auch die Aufgaben von proaktive Bedrohungserkennung (Bedrohungsjagd). Durch ein umfassendes Verständnis des Verhaltens einer Variante können die Jäger subtile Spuren in den Systemen der Organisation verfolgen, um bisher unentdeckte Infektionen oder stille laterale Bewegungen aufzudecken.

Schließlich bereichert all diese Information die Warnungen und BedrohungsklassifizierungDies hilft dabei, Prioritäten zu setzen und zu entscheiden, welche Vorfälle sofortige Aufmerksamkeit erfordern und welche ruhiger gehandhabt werden können. Moderne Endpoint-Security- und XDR-Lösungen nutzen diese Daten, um das Geschehen in Echtzeit in den Kontext zu setzen.

Strategische Vorteile der Malware-Analyse

Zu den deutlichsten Vorteilen zählt die Erzeugung von hochwertige BedrohungsinformationenJede analysierte Probe liefert neue IoCs und TTPs (Techniken, Taktiken und Verfahren), die in Erkennungs-Engines, Yara-Regeln, Blacklists und Reputationssysteme integriert werden.

Darüber hinaus verbessert eine eingehende Analyse die funktionales Verständnis von MalwareZweck, Persistenzmechanismen, ausgenutzte Schwachstellen und Umgehungstechniken werden analysiert. Dies ermöglicht die Entwicklung von Patches, die Verstärkung von Konfigurationen und die Konzeption spezifischer Kontrollmechanismen, um die Aktionen des Angriffs zu blockieren.

Wir dürfen den Aspekt nicht vergessen Zero-Day-SchwachstellenanalyseWenn ein Sample eine unbekannte Sicherheitslücke ausnutzt, hilft die sorgfältige Untersuchung des Exploits dabei, die zugrunde liegende Schwachstelle zu identifizieren und robuste Sicherheitsupdates oder Abhilfemaßnahmen zu entwickeln.

Schließlich ist die Malware-Analyse eine hervorragende Methode, um Lernen und Kompetenzentwicklung Für Cybersicherheitsexperten ist die Beobachtung der Funktionsweise realer Bedrohungen der beste Weg, um zu verstehen, was in der Verteidigungswelt wirklich funktioniert und was nicht.

Schaffung und Schutz der Analyseumgebung

Bevor man sich Hals über Kopf an die Probenentnahme macht, als gäbe es kein Morgen, ist Folgendes unerlässlich: ein kontrolliertes Labor aufbauenEs ist üblich, virtuelle Windows 10-Maschinen und spezialisierte Distributionen wie z. B. einzurichten. REMnux Linux, die in einem privaten Netzwerk miteinander verbunden sind, das vom Rest der Infrastruktur isoliert ist.

Diese Maschinen sind installiert spezifische Werkzeuge wie Analysesuiten (Beispielsweise Sammlungen von Hilfsprogrammen wie RevCore Tools, Sysinternals, Disassembler und Debugger). Zusätzlich ist die Datenverkehrserfassung so konfiguriert, dass alles aufgezeichnet wird, was das Beispiel über das Netzwerk zu senden oder zu empfangen versucht.

Beachten Sie, dass Viele Schadprogramme erkennen, ob sie in virtuellen Umgebungen oder Sandboxes ausgeführt werden. und ändert sein Verhalten: Es geht in den Ruhemodus, generiert gefälschte Daten oder führt seine eigentliche Nutzlast nicht aus. Deshalb ist es üblich, virtuelle Maschinen zu „optimieren“, damit sie sich wie echte Computer verhalten: die Anzahl der Kerne, die Festplattengröße, das Vorhandensein von Dokumenten, die Mausnutzung usw. werden angepasst.

Wenn die Schadsoftware glaubt, sich in einer „freundlichen“ Umgebung zu befinden (einer echten Maschine oder einer ausreichend überzeugenden), erstellt sie in der Regel Mechanismen, um Persistenz über die Windows-Registrierung oder Systemdienste, sodass sie bei jedem Systemstart oder jeder Anmeldung ausgeführt werden. Schlüssel wie Run, RunOnce, Winlogon, AppInit_DLLs oder Speicherorte in den Autostartordnern sind wichtige Anlaufstellen, die Analysten mit Tools wie Autoruns überprüfen.

Malware-Analyse-Tools

Das Arsenal eines Malware-Analysten vereint Niedrigstufige Hilfsprogramme und automatisierte PlattformenEs gibt kein Allheilmittel; je nach Sprache, Verpackung und Art des Verhaltens kann für jedes Beispiel ein anderes Set erforderlich sein.

Im Bereich der statischen Analyse sind folgende Aspekte hervorzuheben: Disassembler und Decompiler Tools wie IDA, Ghidra und Radare wandeln Maschinencode in Assemblersprache und oft auch in besser lesbaren Pseudocode um. Für .NET- oder Java-Binärdateien werden häufig DnSpy und Jadx verwendet.

Die Wäscher Tools wie x64dbg oder WinDbg ermöglichen die schrittweise Ausführung von Malware, das Setzen von Haltepunkten an kritischen APIs (Prozesserstellung, Kryptografie, Kommunikation) und die Echtzeitbeobachtung der Speicher- und Registermanipulation. Ältere Tools wie OllyDbg oder Immunity Debugger sind nach wie vor nützlich, insbesondere bei der Analyse von Exploits mit spezialisierten Skripten.

Um die Systemaktivität in Echtzeit zu beobachten, verwendet man fortschrittliche Monitore wie beispielsweise Process Explorer, Process Monitor, TCPView oder Autoruns (alle von Sysinternals), die Prozesse, Threads, Dateizugriffe, Netzwerkverbindungen und Persistenzpunkte sehr detailliert anzeigen.

Bezüglich der Analyse des PE-Formats und ähnlicher Instrumente, wie z. B. PeStudio, PE-Bär oder Profil Sie erleichtern die Überprüfung von Abschnitten, Import- und Exporteinträgen, eingebetteten Ressourcen und potenziell verdächtigen Signaturen. Hexadezimaleditoren wie HxD ermöglichen es, jede Datei Byte für Byte zu untersuchen und sie bei Bedarf zu bearbeiten.

Der Netzwerkverkehr wird typischerweise untersucht mit Wireshark oder andere AnalysetoolsDiese Regeln legen Kommando- und Kontrolldomänen, verwendete Protokolle, exfiltrierte Daten oder verdeckte Tunnel offen. Yara-Regeln hingegen sind grundlegend für die Identifizierung spezifischer Familien innerhalb großer Stichprobensammlungen.

Beliebte Analyse- und Schutzinstrumente in Unternehmen

Im Unternehmensbereich sind viele Organisationen neben grundlegenden Versorgungsleistungen auf Folgendes angewiesen: Geschäftslösungen und zentralisierte Plattformen zum Schutz Ihrer Endpunkte und zur Analyse verdächtiger Dateien.

Zu den vorgestellten Optionen gehören Suiten wie beispielsweise Malwarebytes, McAfee, F-Secure, AVG, Avast, Norton, Kaspersky oder Comodosowie spezialisierte Engines und Sandboxes wie Cuckoo Sandbox. Diese Tools kombinieren Echtzeitanalysen, signaturbasierte Erkennung sowie Verhaltens- und Vorfallsreaktionsfunktionen.

  Der Unterschied zwischen einem Passwort und einem Passkey: Alles, was Sie wissen müssen

Erweiterte Plattformen CrowdStrike Falcon oder SentinelOne Sie integrieren Malware-Analyse in ihr EDR/XDR-Angebot und ermöglichen so die Erkennung nicht nur bekannter Varianten, sondern dank maschinellem Lernen und integrierter Sandbox-Umgebung auch neuartiger und Zero-Day-Bedrohungen. Die Ergebnisse werden in zentralen Konsolen zusammen mit Daten anderer Sicherheitssensoren dargestellt.

Selbst traditionelle Lösungen wie Kaspersky Endpoint Security Sie bieten verschiedene Analysemodi an, die darauf ausgelegt sind, Sicherheit und Leistung in Einklang zu bringen: vollständiger Scan (überprüft Kernelspeicher, Bootsektoren, Backups und alle Festplatten), Scan kritischer Bereiche (Fokus auf Speicher, aktive Prozesse und Bootsektoren), benutzerdefinierter Scan (vom Benutzer ausgewählte Segmente) und Hintergrundscan (weniger aufdringliches Scannen, das die Auswirkungen auf die Ressourcen minimiert).

Wie sich Malware vor der Analyse verbirgt und verteidigt

Malware-Autoren wissen genau, dass ihre Kreationen irgendwann durchsickern werden. Online-Analyseplattformen und LaboreDaher verfügen sie über Mechanismen, um solche Umgebungen zu erkennen und ihnen zu entgehen. Ihr Ziel ist es, entweder gar nicht erst aktiv zu werden oder irreführende Ergebnisse zu liefern, sobald sie bemerken, beobachtet zu werden.

Die üblichen Prüfungen umfassen Hardware- und Systemparameter wie beispielsweise die Anzahl der Prozessorkerne, die Festplattengröße, die mit virtuellen Maschinen verknüpfte MAC-Adresse, die Tastatursprache, der Host- oder Benutzername und das Vorhandensein bestimmter Registrierungsschlüssel, die virtualisierte Umgebungen offenbaren.

Malware kann auch analysieren laufende Prozesse Es sucht nach Antivirenprogrammen, EDR-Software, Debuggern oder spezifischen Analysetools. Wenn es einen dieser Indikatoren erkennt, kann es die Ausführung stoppen, gefälschte Codepfade aktivieren oder sich einfach wie ein harmloses Programm verhalten.

Ein weiterer klassischer Trick besteht darin, die verstrichene Zeit oder AusführungsdatumDies wird durch die Verwendung verlängerter Schlaffunktionen erreicht, um die Analysezeit automatisierter Sandboxes auszuschöpfen. Sobald die Analyse abgeschlossen ist und die Datei in eine reale Umgebung zurückgegeben wird, wird die Malware reaktiviert und verhält sich normal.

Um die Aufgabe noch schwieriger zu gestalten, verwenden viele Angreifer Krypter und Packer Diese verschlüsseln oder verschleiern die ursprüngliche Binärdatei. Der Builder erzeugt die endgültige ausführbare Datei mit mehreren Schutzebenen, und der Stub ist für das Entschlüsseln und Ausführen der eigentlichen Nutzlast verantwortlich, oft direkt im Arbeitsspeicher (Laufzeit) anstatt sie auf die Festplatte zu schreiben (Scanzeit), was das Erfassen und die anschließende Analyse erschwert.

Statische und dynamische Analysemethoden in der Praxis

Bei einer strengen statischen Analyse vermeidet der Analyst die Durchführung der Stichprobenanalyse und konzentriert sich auf Entpacken, entmystifizieren und die interne Logik verstehenMithilfe von Strings- oder FLOSS-Tools (die zur Laufzeit entschlüsselte Strings abrufen) werden Strings extrahiert, API-Importe werden überprüft, um Verhaltensweisen abzuleiten, und Familien werden mithilfe von Yara-Regeln identifiziert.

Der nächste Schritt beinhaltet üblicherweise Folgendes: zerlegt und dekompiliertDies umfasst die Untersuchung des Programmablaufs, kritischer Funktionen und potenzieller Codeblöcke im Zusammenhang mit Verschlüsselung, Fernkommunikation, Persistenz oder Rechteausweitung. Die interne Konfiguration der Malware (C2-Server, Verschlüsselungsschlüssel, Installationspfade) wird häufig analysiert, um wertvolle Indikatoren für Kompromittierung (IoCs) zu gewinnen.

Bei der dynamischen Analyse, bei der die Umgebung genau definiert ist, wird die Stichprobe ausgeführt, um die in der statischen Analyse aufgestellten Hypothesen überprüfenProzesserstellung, Dateimodifikation, Schreibvorgänge in der Windows-Registrierung, Netzwerkverkehr, Diensterstellung und Mutexe werden überwacht. Diese Informationen werden anschließend korreliert, um die Bedrohung zu identifizieren und zu definieren.

Online-Analysetools kombinieren beide Ansätze und können ein guter erster Schritt sein. Trotzdem Sie sind nicht unfehlbarSie übersehen dabei möglicherweise neue oder sehr schwer erkennbare Familien, liefern aber in der Regel genügend Hinweise und IoC, um die Untersuchung im Labor eingehender fortzusetzen.

Während dieses gesamten Prozesses sind Analysten in der Lage, Weisen Sie der spezifischen Familie oder Variante einen Namen zu.Sie dokumentieren ihre TTPs und erstellen Regeln, die es ermöglichen, dass diese in anderen Systemen oder zukünftigen Kampagnen erkannt werden, wodurch der Kreislauf zwischen Analyse und Verteidigung geschlossen wird.

In einem Kontext, in dem täglich Hunderte neuer Samples veröffentlicht werden, ist es wichtig, dass robuste Malware-Analysefunktionen Das macht den Unterschied aus, ob man den Angreifern immer hinterherhinkt oder ihre Schritte vorhersehen kann, Bedrohungen erkennt und blockiert, bevor sie zu einem größeren Problem für Benutzer und Organisationen werden.

plattformübergreifende Ransomware
Verwandte Artikel:
Multiplattform-Ransomware: Aktuelle Lage, Familien und Abwehrmaßnahmen