malware-analyst
Анализ образцов вредоносного ПО в защитных целях
Командам безопасности необходимы рекомендации для безопасного и эффективного анализа вредоносного ПО. Этот навык предоставляет пошаговую методологию статического/динамического анализа, извлечения IOC и отчётов по разведке угроз.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“malware-analyst”。 У меня есть файл с именем sample.exe, который был обнаружен моим антивирусом. Как мне его проанализировать?
预期结果:
Вот структурированный подход к безопасному анализу sample.exe:
1. **Первоначальная сортировка**: Сначала вычислите хэши файлов (MD5, SHA1, SHA256) и проверьте их через VirusTotal.
2. **Статический анализ**: Используйте такие инструменты, как strings, FLOSS, rabin2 или diec для идентификации пакеров и извлечения интересных строк.
3. **Анализ импортов**: Идентифицируйте импортируемые API для понимания возможностей (сеть, операции с файлами и реестром).
4. **Динамический анализ**: Настройте изолированную ВМ, выполните с запущенными инструментами мониторинга, наблюдайте за поведением.
Хотите, чтобы я подробнее остановился на какой-либо конкретной фазе?
正在使用“malware-analyst”。 Каковы распространённые механизмы персистентности, используемые вредоносным ПО?
预期结果:
Распространённые механизмы персистентности включают:
- **Ключи запуска реестра**: HKCU/HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- **Запланированные задачи**: Использование schtasks или планировщика задач
- **Службы**: Создание служб Windows через CreateService
- **WMI-подписки**: Подписки на события для постоянного выполнения
- **DLL Hijacking**: Размещение DLL в путях поиска приложений
- **Папка автозагрузки**: Размещение файлов в %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup
Для обнаружения отслеживайте эти расположения и ищите неожиданные изменения.
安全审计
安全This is a prompt-only defensive malware analysis skill. Static analysis scanned 0 files (0 lines) and found no suspicious patterns. Semantic evaluation confirms the skill is explicitly designed for defensive security work (incident response, threat intelligence, malware triage) with clear ethical guidelines prohibiting malicious use. No executable code, network calls, or file system operations. The skill provides educational guidance on malware analysis techniques.
质量评分
你能构建什么
Специалист по реагированию на инциденты анализирует подозрительные файлы
Аналитик безопасности расследует потенциально вредоносное вложение из фишингового письма и нуждается в структурированном подходе к анализу
Исследователь разведки угроз профилирует семейства вредоносного ПО
Аналитик разведки угроз исследует новые штаммы вредоносного ПО для разработки правил обнаружения и понимания TTP злоумышленников
Студент изучает анализ вредоносного ПО
Студент по кибербезопасности ищет структурированные рекомендации по основам анализа вредоносного ПО и лучшим практикам
试试这些提示
У меня есть подозрительный файл. Можете ли вы провести меня через процесс первоначальной идентификации и сортировки?
Каковы этапы статического анализа исполняемого файла Windows? Мне нужно извлечь строки, проанализировать импорты и идентифицировать пакеры.
Помогите мне настроить среду для динамического анализа и безопасно выполнить образец вредоносного ПО. Какие инструменты мне следует использовать?
Я проанализировал образец вредоносного ПО. Можете ли вы помочь мне извлечь IOC и создать комплексный отчёт об анализе?
最佳实践
- Всегда анализируйте вредоносное ПО в изолированной виртуальной машине с изоляцией сети для предотвращения случайного заражения
- Документируйте все выводы, включая IOC, поведение и этапы анализа для воспроизводимости и обмена в команде
- Используйте структурированную основу отчётности для обеспечения комплексного охвата результатов анализа
避免
- Анализ активного вредоносного ПО на производственных системах без надлежащей изоляции
- Обмен IOC без надлежащей проверки и контекста
- Пропуск фазы первоначальной сортировки и переход сразу к сложному анализу