Todo lo que aparece a continuación está sujeto a que sepa exactamente cuáles son sus muestras objetivo y ajuste todas las partes móviles en consecuencia.
¿Cómo hacen los investigadores para estudiar estas cosas sin tener que hacerlo?
comprarlos ilegalmente?
Configurar un honeypot es una forma común de hacer esto. Bajo las condiciones apropiadas y como un medio para capturar malware para estudiar en un entorno adecuadamente seguro, es decir. Observe detenidamente la referencia vinculada, pero como puntos clave, destacaría:
- Configurar su honeypot de forma segura en una infraestructura que esté adecuadamente aislada y aprovisionada para tal fin. Es decir, nunca violar los términos del servicio, en caso de que se apliquen.
- Asegúrese de no tener conflictos de intereses. Cualquier evidencia que obtenga (en el curso de una investigación formal de delito cibernético) a través de un honeypot se encuentra en una coyuntura legal muy compleja que ni siquiera me atreveré a abordar. Nunca utilice hardware o software de un tercero o de su empleador para realizar su análisis, ya que hacerlo viola la política, la compañía o cualquier otra razón aplicable.
Aquí hay una colección diversa de honeypots que puedes probar. Una vez más, nada mejor que conocer su malware objetivo y aprovisionar un entorno adecuado (plataforma, aislamiento, reglas de firewall ...) para capturar una muestra de forma segura.
¿Qué precauciones técnicas se deben tomar para garantizar que no cause daño?
yo mismo (mi identidad)?
Tu pregunta es bastante amplia y hay muchas partes móviles.