Mi respuesta asume que estás pidiendo esto por un sistema de producción, y que no lo estás preguntando porque estás empezando a aprender a ser un investigador de antivirus.
¿Puedes hacerlo?
Sí, como han indicado otras respuestas, hay muchas bases de datos que contienen hashes o pueden identificar una amenaza con un hash.
pero ¿debería ser tu única línea de defensa?
Sin embargo, hay una advertencia importante a este enfoque. ¿Crees que el archivo en cuestión proviene de una amenaza automatizada, o no muy inteligente / persistente, o se trata de una amenaza inteligente y persistente?
Si cree que el archivo proviene de una campaña automatizada (como un ataque masivo de phishing), entonces, este enfoque podría ayudar.
Los atacantes inteligentes seguirán intentándolo
Sin embargo, si sospechas que un ser humano inteligente está detrás de este ataque, ya estará modificando su archivo para que no aparezca en una base de datos hash. Hay muchas formas de "pinchar" un antivirus para ver lo que permitirá. Los atacantes inteligentes son expertos al engañar al software AV.
Mi consejo para ti
- Independientemente del origen de los archivos, asegúrese de tener un buen antivirus en ejecución. Especialmente si su sistema tiene que tomar archivos aleatorios de internet.
- Si su sistema DEBE aceptar archivos arbitrarios, asegúrese de que los está validando antes de aceptarlos. Compruebe el tamaño, extensión, encabezados, lo que pueda.
- Y también comprueba que no se pueda acceder a esos archivos de manera no intencionada.
- Si estamos hablando de un sistema de escritorio, asegúrese de que está haciendo todo lo posible para asegurarse de que la gente no vaya a sitios web de moda o haga clic en enlaces sospechosos.
- Asegúrese de que todos tengan su firewall activado (los firewalls son más difíciles de engañar que los AV)
- Use una IDS (también más difícil de engañar que AV)
- Si es posible, intente un IDS basado en host como enlace : esto escaneará sus registros en busca de problemas también, y hará la vida muy difícil un atacante
- Si está en Redhat / Cent, asegúrese de usar su sistema de permisos de grano fino.
No utilice la comprobación de hash como una sola línea de defensa. Se sentirá confiado en una falsa sensación de seguridad