Browse By

Malboxes – Crie uma VMware Windows de análise de malware para que você não precise

Cria análise de malware em máquinas virtuais do Windows para que você não precise.
Requisitos

Especificações mínimas para a máquina de construção

  • Pelo menos 5 GB de RAM
  • Extensões VT-X altamente recomendadas

Fedora

dnf install ruby-devel gcc-c++ zlib-devel
vagrant plugin install winrm winrm-fs

Debian

apt install vagrant git python3-pip

Instalação

Linux / Unix

janelas

NoteStarting with Windows 10 Hyper-V is always running below the operating system. Since VT-X needs to be operated exclusively by only one Hypervisor this causes VirtualBox (and malboxes) to fail. To disable Hyper-V and allow VirtualBox to run, issue the following command in an administrative command prompt then reboot: bcdedit /set hypervisorlaunchtype off

Using Chocolatey

The following steps assume that you have Chocolatey installed. Otherwise, follow the manual installation procedure.

Manually

Uso

Criação de caixa

Isso cria sua caixa de base que é importada no Vagrant. Depois, você pode reutilizar a mesma caixa várias vezes por análise de amostra.Corre:

malboxes build <template>

Você também pode listar todos os modelos suportados com:

malboxes list

Isto irá construir uma caixa Vagrant pronta para a investigação de malware, agora você pode incluí-la em um Vagrantfile depois.Por exemplo:

malboxes build win10_64_analyst

A seção de configuração contém mais informações sobre o que pode ser configurado com malas.

Por instâncias de análise

malboxes spin win10_64_analyst <name>

Isso criará um Vagrantfilepreparado para uso na análise de malware. Mova-o para um diretório de sua escolha e edite:

vagrant up

Por padrão, o diretório local será compartilhado na VM na área de trabalho. Isso pode ser alterado comentando a parte relevante do Vagrantfile.Por exemplo:

malboxes spin win7_32_analyst 20160519.cryptolocker.xyz

Configuração

A configuração das Malboxes está localizada em um diretório que segue as convenções usuais do sistema operacional:

  • Linux / Unix: ~/.config/malboxes/
  • Mac OS X: ~/Library/Application Support/malboxes/
  • Ganhe 7+: C:\Users\<username>\AppData\Local\malboxes\malboxes\

O arquivo é nomeado config.jse é copiado de um arquivo de exemplo na primeira execução. A configuração do exemplo é documentada.
Suporte ESXi / vSphere

Malboxes uses virtualbox as a back-end by default but since version 0.3.0 support for ESXi / vSphere has been added. Notes about the steps required for ESXi / vSphere support are available. Since everyone’s setup is a little bit different do not hesitate to open an issue if you encounter a problem or improve our documentation via a pull request.

Profiles

We are exploring with the concept of profiles which are stored separately than the configuration and can be used to create files, alter the registry or install additional packages. See profile-example.js for an example configuration. This new capacity is experimental and subject to change as we experiment with it.
More information

Video

Download

One thought on “Malboxes – Crie uma VMware Windows de análise de malware para que você não precise”

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.