Praktisk Malware Analys: Bokrecension

Hur håller du din dator säker från skadlig kod? Installera anständigt antivirusprogram, inte göra något vårdslös när du surfar på webben och installera programvara, och hålla din säkerhetsuppdateringar ström. Hur håller du ett företag fullt av persondatorer, servrar och tillhörande system fritt från skadlig kod? Du kan inte lita på anti-malware program, säkerhetsuppdateringar och brandväggsregler – och du verkligen inte kan förlita sig på användare att vara försiktiga.

Om användarna är slarvig, medvetet lurade av en hackare eller bara hitta ett sätt att få sitt jobb gjort, förr eller senare skadlig programvara kommer att dyka upp på en dator eller en server. En PC kan Reimage, men att skydda dina system mot angrepp innebär att förstå hur du blir attackerad. Praktisk Malware Analys: Hands-On Guide till Analysera skadlig programvara kan vara den definitiva boken i ämnet just nu, åtminstone för Windows. Det är omfattande, praktisk och mycket välskriven.

Till skillnad från många avancerade säkerhets böcker, inte praktisk Malware Analys inte förutsätter att du redan vet en hel del om området och relevanta verktyg, eller ens om grunderna i hur körbara filer sammanställs på Windows. Du kan börja i början och snabbt få upp farten på statisk analys av koden i malware prover inrätta virtuella maskiner där du tryggt kan köra dynamiska analyser av vad malware faktiskt gör när det körs. Viktiga verktyg från sandlådor till Process Monitor och Process Explorer, till nätverksverktyg som Wireshark och INetSim till disassemblerare som IDA Pro och felsökare som WinDbg och ollydbg samlas till ett användbart kommenterad bilaga.

Demontering skadlig kod för att förstå vad det gör kräver att du förstå hur Windows-program och processer fungerar – från kod, minne och högen ner till assembler, x86 instruktioner och stack, och upp till API och COM med hjälp av filsystemet, register och nätverksstack. Detta är en utmärkt introduktion till Windows interna som ger dig en klar uppfattning om vad som händer i Windows och hur man ska tänka på säkerhetsfrågor och skydd i operativsystemet.

Det finns en mycket kortare avsnitt om 64-bitars bearbetning i avancerade ämnen i slutet av boken – det finns få exempel på 64-bitars malware, och eftersom detta är ett praktiskt tillvägagångssätt kan vi inte klaga. Men säkerhetsförbättringar i Windows 8 kärnan och minneshantering kommer sannolikt att driva skadliga program till 64-bitars världen åter Windows XP blir mindre vanligt, och när det händer hoppas vi att det kommer att bli en andra upplaga som täcker detta. För datorer och infektioner du ställas inför idag och för kommande år, med inriktning på x86 och Windows XP verkar vettigt.

Helt enkelt läsa igenom exempel och instruktioner inte garantera att du har förstått förklaringen, eller att du kan sätta denna förståelse i praktiken. Följaktligen måste varje kapitel tre medföljande labb med praktiska övningar, frågor och tips. Dessa är graderade i en analys alla ska kunna hantera en som kommer att sträcka dig något, och en tredje nivå som du måste arbeta hårt på och ta del av lösningar för – om du redan är en expert.

Du får tillgång till simulerade malware prover så att du kan öva din teknik utan att äventyra systemet. Men det finns gott om information om verkliga hot som Poison Ivy bakdörr, liksom en omfattande undersökning av skadlig kod beteende från hash dumpning att ta säkerhetsreferenser att knäcka senare, att kapa legitima DLL genom att modifiera KnownDLLs nyckel i registret att fånga upp systemmeddelanden till program.

Alltmer, är skadlig kod krypteras, packad eller på annat sätt kodad. Det finns ett kapitel om att analysera och dekryptera skyddade skadlig kod, men det är inte det enda sättet att ta itu med det. Ofta använder krypterad malware ett kommando-och-kontroll nätverk till att göra en infekterade systemet del av ett botnät, och du kan upptäcka krypterad trafik och vidta motåtgärder utan att nödvändigtvis dekryptera all skadlig kod.

Arbeta med skadlig kod som är utformad för att rapportera tillbaka till angriparen innebär att du riskerar att varna dem att du analyserar sin kod. Bokens användbara förslag om hur man kan undvika att leda till att hantera skadlig kod som är utformad för att vara svårt att ta isär eller felsöka, eller som beter sig annorlunda när den upptäcker den körs i en VM.

I allmänhet gör denna bok exakt vad det lovar på omslaget, det är fullproppad med detaljer och har ett intensivt praktiskt tillvägagångssätt, men det är väl organiserad nog att du kan hålla det runt som praktisk referens. De förklaringar och lösningar till laborationerna utgör en tredjedel av boken, och de är det näst bästa att gå till en säkerhetskonferens som blackhat eller Defcon och ta en verkstad med en malware analytiker. Även om förståelse skadlig kod är bara en liten del av ditt jobb, är detta boken för att ge dig en solid grund i de frågor och tekniker.

Praktisk Malware Analys: Hands-On Guide till Analysera skadlig programvara, genom Michael Sikorski och Andrew Honig, No Starch Press, 800 sidor, ISBN: 978-1593272906; $ 59,95

? M2M marknaden studsar tillbaka i Brasilien

Innovation,? M2M marknaden studsar tillbaka i Brasilien, säkerhet, FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän, säkerhet, WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål, säkerhet, Vita huset utser först Federal Chief Information Security Officer

FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän

WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål

Vita huset utser först Federal Chief Information Security Officer