Cria análise de malware em máquinas virtuais do Windows para que você não precise.
Requisitos

Especificações mínimas para a máquina de construção

  • Pelo menos 5 GB de RAM
  • Extensões VT-X altamente recomendadas

Fedora

dnf install ruby-devel gcc-c++ zlib-devel
vagrant plugin install winrm winrm-fs

Debian

apt install vagrant git python3-pip

Instalação

Linux / Unix

janelas

NotaA partir do Windows 10, o Hyper-V está sempre em execução abaixo do sistema operacional. Como o VT-X precisa ser operado exclusivamente por apenas um hipervisor, isso faz com que o VirtualBox (e malboxes) falhe . Para desabilitar o Hyper-V e permitir que o VirtualBox seja executado, emita o seguinte comando em um prompt de comando administrativo e reinicialize:bcdedit /set hypervisorlaunchtype off

Usando Chocolatey

As etapas a seguir pressupõem que você tenha instalado Chocolatey . Caso contrário, siga o procedimento de instalação manual .

Manualmente

Uso

Criação de caixa

Isso cria sua caixa de base que é importada no Vagrant. Depois, você pode reutilizar a mesma caixa várias vezes por análise de amostra.Corre:

malboxes build <template>

Você também pode listar todos os modelos suportados com:

malboxes list

Isto irá construir uma caixa Vagrant pronta para a investigação de malware, você pode agora incluí-la em um Vagrantfile depois.Por exemplo:

malboxes build win10_64_analyst

A seção de configuração contém mais informações sobre o que pode ser configurado com malas.

Por instâncias de análise

malboxes spin win10_64_analyst <name>

Isso criará um Vagrantfilepreparado para uso na análise de malware. Mova-o para um diretório de sua escolha e edite:

vagrant up

By default the local directory will be shared in the VM on the Desktop. This can be changed by commenting the relevant part of the Vagrantfile.For example:

malboxes spin win7_32_analyst 20160519.cryptolocker.xyz

Configuration

Malboxes’ configuration is located in a directory that follows usual operating system conventions:

  • Linux/Unix: ~/.config/malboxes/
  • Mac OS X: ~/Library/Application Support/malboxes/
  • Win 7+: C:\Users\<username>\AppData\Local\malboxes\malboxes\

The file is named config.js and is copied from an example file on first run. The example configuration is documented.
ESXi / vSphere support

Malboxes usa o VirtualBox como um back-end por padrão, mas desde a versão 0.3.0 suporte para ESXi / vSphere foi adicionado. Observações sobre as etapas necessárias para o suporte do ESXi / vSphere estão disponíveis . Como a configuração de todos é um pouco diferente, não hesite em abrir um problema se você encontrar um problema ou melhorar nossa documentação por meio de uma solicitação pull. 

[sociallocker id=”1005″]

Download

[/sociallocker]