Precauciones adecuadas al estudiar la actividad del malware de red oscura

2

Me gustaría dedicarme más al estudio de las actividades de Internet del mercado negro relacionadas con el malware. A menudo veo malware o kits específicos para la venta o servicios de ddos, etc.

  1. ¿Cómo hacen los investigadores para estudiar estas cosas sin tener que comprarlas ilegalmente? ¿Es solo un riesgo que la gente toma para estar al tanto de la industria, o países como los Estados Unidos (en los que tengo mi sede) brindan protección para este tipo de cosas?
  2. ¿Qué precauciones técnicas se deben tomar para garantizar que no me dañe (a mi identidad)? Estoy ignorando mi seguridad con respecto al estudio del malware en sí mismo, ya que es un tema bien discutido en otra parte, pero me refiero específicamente a todo hasta la adquisición de dicho malware.
pregunta James Young 22.08.2016 - 18:07
fuente

2 respuestas

3

Bien, aquí están mis 2 centavos.

  1. No necesariamente tienes que comprar malware para estudiarlos. ¡Puedes explorar las redes interconectadas en busca de malware, infectarte, conseguir los archivos correctos y comenzar a investigarlos! O bien, puede encontrar malware para estudiar en Github. Eche un vistazo a - enlace .
  2. La única precaución técnica que tomaría al comprar malware o mal-servicios en línea sería pagar en Bitcoins. Eso se encargaría de no revelar su identidad y su información de pago a los vendedores de malware. Dudo que los gobiernos gasten su tiempo, dinero y esfuerzo buscando personas que compren malware con Bitcoin.

Espero que esto ayude!

    
respondido por el theabhinavdas 22.08.2016 - 18:39
fuente
0

Todo lo que aparece a continuación está sujeto a que sepa exactamente cuáles son sus muestras objetivo y ajuste todas las partes móviles en consecuencia.

  

¿Cómo hacen los investigadores para estudiar estas cosas sin tener que hacerlo?   comprarlos ilegalmente?

Configurar un honeypot es una forma común de hacer esto. Bajo las condiciones apropiadas y como un medio para capturar malware para estudiar en un entorno adecuadamente seguro, es decir. Observe detenidamente la referencia vinculada, pero como puntos clave, destacaría:

  • Configurar su honeypot de forma segura en una infraestructura que esté adecuadamente aislada y aprovisionada para tal fin. Es decir, nunca violar los términos del servicio, en caso de que se apliquen.
  • Asegúrese de no tener conflictos de intereses. Cualquier evidencia que obtenga (en el curso de una investigación formal de delito cibernético) a través de un honeypot se encuentra en una coyuntura legal muy compleja que ni siquiera me atreveré a abordar. Nunca utilice hardware o software de un tercero o de su empleador para realizar su análisis, ya que hacerlo viola la política, la compañía o cualquier otra razón aplicable.

Aquí hay una colección diversa de honeypots que puedes probar. Una vez más, nada mejor que conocer su malware objetivo y aprovisionar un entorno adecuado (plataforma, aislamiento, reglas de firewall ...) para capturar una muestra de forma segura.

  

¿Qué precauciones técnicas se deben tomar para garantizar que no cause daño?   yo mismo (mi identidad)?

Tu pregunta es bastante amplia y hay muchas partes móviles.

    
fuente

Lea otras preguntas en las etiquetas