Как найти вредные программы на компьютере


Загрузить PDF


Загрузить PDF

Вредоносные программы проникают в компьютер и занимаются сбором личных данных, получают доступ к программам или к сетевым компьютерам и препятствуют эффективной работе компьютера. Есть признаки того, что компьютер заражен вредоносными программами, и действия, которые позволяют обнаружить и удалить такие программы. В этой статье мы расскажем вам, как обнаружить и удалить вредоносные программы.

  1. Изображение с названием Detect Malware Step 1

    1

    Обновите операционную систему. Регулярное обновление системы может утомлять, но помните, что обновления содержат важные исправления против уязвимостей безопасности. Если вы подозреваете, что компьютер заражен вредоносными программами, обновите систему.

    • Обновить Windows можно в разделе «Обновление и безопасность» в окне «Параметры».
    • Чтобы обновить систему macOS, нажмите «Системные настройки» в меню Apple, а затем щелкните по «Обновление программного обеспечения». В старых версиях macOS система обновляется через App Store.
  2. Изображение с названием Detect Malware Step 2

    2

    Понаблюдайте, как много всплывающих окон вы видите. Если на компьютере есть вредоносные программы, будет открываться множество всплывающих окон и рекламы. Не скачивайте программы, которые рекламируются во всплывающих окнах. Даже если это реклама антивируса или антишпиона. Скачивайте программы с надежных веб-сайтов.

  3. Изображение с названием Detect Malware Step 3

    3

    Найдите новые панели инструментов и значки. Если вы нашли неизвестные панели инструментов, расширения браузера или значки, которые не устанавливали, возможно, компьютер заражен вредоносными программами.[1]

  4. Изображение с названием Detect Malware Step 4

    4

    Понаблюдайте, перенаправляют ли вас на неизвестные веб-страницы. Если домашняя страница браузера автоматически изменилась или если вы переходите на непонятные веб-страницы, возможно, компьютер заражен вредоносными программами.

  5. Изображение с названием Detect Malware Step 5

    5

    Понаблюдайте, работает ли компьютер медленнее, чем обычно. Как правило, вредоносные программы работают в фоновом режиме, то есть потребляют ресурсы компьютера. Если компьютер работает медленно, даже когда не запущено ни одно приложение, возможно, он заражен вредоносными программами.

  6. Изображение с названием Detect Malware Step 6

    6

    Проверьте, не отключены ли антивирусные программы и брандмауэры. Некоторые вредоносные программы временно отключают антивирусы и брандмауэры без вашего ведома. Проверьте, работают ли антивирусное программное обеспечение и брандмауэр.

  7. Изображение с названием Detect Malware Step 7

    7

    Понаблюдайте, как часто зависает компьютер. Некоторые вредоносные программы удаляют или повреждают системные или программные файлы, необходимые для стабильной работы компьютера. Если какие-то программы или операционная система зависают, медленно работают или внезапно закрываются, возможно, компьютер заражен вредоносными программами.

  8. Изображение с названием Detect Malware Step 8

    8

    Проверьте, реагирует ли компьютерное оборудование на команды. Некоторые вредоносные программы блокируют доступ к мыши, принтеру и клавиатуре, а также могут отключить определенные функции. Если вы не в состоянии пользоваться стандартными системными функциями, возможно, компьютер заражен вредоносными программами.

  9. Изображение с названием Detect Malware Step 9

    9

    Понаблюдайте за странными сообщениями об ошибках. Иногда вредоносные программы повреждают файлы, что приводит к появлению необычных сообщений об ошибках, когда вы пытаетесь запустить определенные программы. Частые сообщения об ошибках могут указывать на то, что компьютер заражен вредоносными программами.[2]

  10. Изображение с названием Detect Malware Step 10

    10

    Проверьте, не взломаны ли ваши почтовые ящики и учетные записи в социальных сетях. Если вы заметили письмо (в потовом ящике) или публикацию (в социальных сетях), которые не писали, возможно, компьютер заражен вредоносными программами.[3]

    Реклама

  1. Изображение с названием Detect Malware Step 11

    1

    Не вводите пароли или личную информацию на своем компьютере. Многие вредоносные программы могут перехватывать все, что вводится с клавиатуры. Если вы подозреваете, что компьютер заражен вредоносными программами, не пользуйтесь им для совершения банковских операций и покупок, а также не вводите на нем пароли или личную информацию.

  2. Изображение с названием Detect Malware Step 12

    2

    Загрузите Windows в безопасном режиме. Чтобы загрузить Windows 8/10 в безопасном режиме, выполните следующие действия:

    • Нажмите на «Пуск» в левом нижнем углу.
    • Нажмите на «Выключение».
    • Удерживайте Shift и нажмите «Перезагрузить».
    • Нажмите «Устранить неполадки».
    • Щелкните по «Дополнительные параметры».
    • Нажмите «Перезагрузить».
    • Нажмите «4», когда Windows перезагрузится.
  3. Изображение с названием Detect Malware Step 13

    3

    Щелкните по «Пуск»

    Windows Start

    и введите Очистка диска. Меню «Пуск» находится в левом нижнем углу экрана. Появится меню «Пуск». Введите «Очистка диска», чтобы эта программа отобразилась в меню «Пуск».

  4. Изображение с названием Detect Malware Step 14

    4

    Нажмите Очистка диска. Запустится программа «Очистка диска».

    • Если вас попросят выбрать диск, выберите диск, на котором установлена Windows. Обычно это диск «C:».
  5. Изображение с названием Detect Malware Step 15

    5

    Установите флажок

    Windows regchecked

    рядом с «Временные файлы интернета» и «Временные файлы». Эти опции находятся в поле «Удалить следующие файлы» в окне «Очистка диска».

  6. Изображение с названием Detect Malware Step 16

    6

    Щелкните по Очистить системные файлы. Эта кнопка находится внизу окна «Очистка диска». Это приведет к удалению временных файлов.

    • Возможно, вам будет предложено выбрать диск. Начните с системного диска с Windows (C:), а затем повторите с другими локальными дисками.
  7. Изображение с названием Detect Malware Step 17

    7

    Щелкните по Ok. Когда процесс удаления временных интернет-файлов завершится, нажмите «OK», чтобы закрыть программу «Очистка диска».

  8. Изображение с названием Detect Malware Step 18

    8

    Перейдите на веб-сайт, на котором можно скачать программу для поиска вредоносных программ. Такая программа просканирует компьютер и найдет вредоносные программы, включая те, которые пропустил установленный на компьютере антивирус.

    • Эксперты по компьютерной безопасности рекомендуют установить следующие программы для поиска и удаления вредоносных программ: Malwarebytes, BitDefender, SuperAntiSpyware и Avast[4]
    • Также можно воспользоваться встроенной в Windows утилитой для удаления вредоносных программ — откройте меню «Пуск», введите «Безопасность Windows» и щелкните по этой утилите в меню. Убедитесь, что активировано сканирование на наличие вредоносных программ, а затем нажмите «Быстрая проверка».
  9. Изображение с названием Detect Malware Step 19

    9

    Скачайте программу для поиска и удаления вредоносных программ. Нажмите кнопку «Загрузить» или «Скачать» (или аналогичную) на веб-сайте, чтобы скачать программу для сканирования компьютера на наличие вредоносных программ. Теперь щелкните по скачанному файлу (EXE-файлу) в папке для загрузок, чтобы установить программное обеспечение. В большинстве случаев откроется окно мастера установки — следуйте инструкциям в этом окне, чтобы установить программу.

    • Если на зараженном компьютере доступа к интернету нет, скачайте программу на другом компьютере, скопируйте ее на USB-накопитель и перенесите на зараженный компьютер.
  10. Изображение с названием Detect Malware Step 20

    10

    Запустите программу для поиска вредоносных программ, когда установите ее. Сделайте это через меню «Пуск».

  11. Изображение с названием Detect Malware Step 21

    11

    Обновите программу для поиска вредоносных программ. Прежде чем запустить сканирование системы на наличие вредоносных программ, выберите опцию, которая проверит и установит обновления программы.

  12. Изображение с названием Detect Malware Step 22

    12

    Запустите быстрое сканирование системы с помощью программы для поиска вредоносных программ. В большинстве случаев быстрое сканирование на наличие вредоносных программ займет не более 20 минут. На полное сканирование может уйти несколько часов, но такая проверка системы будет намного более тщательной.

  13. Изображение с названием Detect Malware Step 23

    13

    Удалите найденные вредоносные программы. Если по окончании сканирования открылось окно со списком найденных вредоносных программам, выберите опцию, которая удалит или обезвредит их.

    • Если вредоносные программы не найдены, запустите полное сканирование системы. Помните, что оно может занять не менее часа.
  14. Изображение с названием Detect Malware Step 24

    14

    Перезагрузите компьютер. Сделайте это, когда найдете и удалите вредоносные программы.

  15. Изображение с названием Detect Malware Step 25

    15

    Убедитесь, что антивирус включен. Рекомендуем установить и запустить надежное антивирусное программное обеспечение. Регулярно сканируйте компьютер на наличие вирусов и вредоносных программ.

    • Если компьютер все еще зависает, медленно работает или с ним возникают другие проблемы, которые, как вам кажется, связаны с вредоносными программами, попробуйте установить другой антивирус. Если ничего не помогает, попросите помощи у специалиста или создайте резервную копию важных файлов, а затем переустановите Windows.

    Реклама

Советы

  • Система macOS не такая уязвимая для вредоносных программ, как Windows, но на нее также рекомендуется установить антивирус, например Norton iAntivirus, Avira Free Mac Security, Comodo Antivirus for Mac и Avast Free Antivirus для Mac.[5]

Реклама

Предупреждения

  • Скачивайте любой антивирус или программу для поиска вредоносных программ с надежных и известных веб-сайтов. На некоторых сайтах вредоносные программы маскируются под антивирусное программное обеспечение, которое может повредить и заразить компьютер.

Реклама

Источники

Об этой статье

Эту страницу просматривали 43 093 раза.

Была ли эта статья полезной?

Удаление вредоносных программ с Windows компьютера

OneDrive (для дома или персональный) OneDrive для Windows Еще…Меньше

Безопасность Windows — это мощное средство сканирования, которое находит и удаляет вредоносные программы с компьютера. Ниже описано, как использовать его в Windows 10 для сканирования компьютера.

Важно: Прежде чем использовать Защитник Windows автономном режиме, обязательно сохраните открытые файлы и закройте приложения и программы.

  1. Откройте Безопасность Windows параметров.

  2. Выберите параметры & защиты > вирусов.

  3. Выберите Защитник Windows автономном режиме, а затем нажмите кнопку «Проверить сейчас».

Проверка Защитник Windows автономном режиме занимает около 15 минут, после чего компьютер перезапустится.

Просмотр результатов проверки

  1. Откройте Безопасность Windows параметров.

  2. Выберите & защиты > защиты от > защиты от вирусов.

Автономная проверка Защитник Windows автоматически обнаруживает и удаляет вредоносные программы или помещает их в карантин.

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.

В сообществах можно задавать вопросы и отвечать на них, отправлять отзывы и консультироваться с экспертами разных профилей.

Как найти вредоносные программы

Для обеспечения стабильной работы операционной системы ее необходимо проверять на наличие вредоносного программного обеспечения. Различные вирусы могут не только замедлить работу ОС, но и создать массу других трудностей.

Как найти вредоносные программы

Вам понадобится

  • — CCleaner;
  • — Outpost Firewall.

Инструкция

Воспользуйтесь антивирусной программой, установленной в вашем компьютере. Подключитесь к интернету и обновите базу данных известных вирусов. Откройте рабочее окно антивируса и выделите все разделы жесткого диска. Выберите наиболее полный тип сканирования и запустите его. Помните о том, что сканирование системы может занять достаточно много времени. После завершения создания списка вирусных файлов выделите их и нажмите кнопку «Лечить». Удалите те файлы, которые не были исправлены.

Попробуйте самостоятельно найти вредоносные программы. Откройте панель управления и перейдите в меню «Установка и удаление программ». Внимательно изучите список установленных программ, прочитав описания, прилагающиеся к ним. Выделите ненужную или подозрительную программу и нажмите кнопку «Удалить». Подтвердите удаление данной утилиты. Аналогичную операцию выполните с остальными программами.

Очистите системный реестр, используя для этого специальную утилиту. Скачайте и установите программу CCleaner. Запустите ее и перейдите в меню «Реестр». Выделите галочками все пункты левого меню. Нажмите кнопку «Поиск проблем» и подождите, пока программа завершит анализ системного реестра.

Теперь нажмите кнопку «Исправить», нажмите кнопку «Нет» в появившемся окне и выберите пункт «Исправить отмеченные». Установите программу Outpost Firewall. Запустите ее и выберите «Режим обучения». Теперь при каждом запуске подозрительных программ будет появляться соответствующее окно.

Вы можете либо подтвердить (разрешить) запуск выбранного приложения, либо нажать кнопку «Запретить». После этого найдите утилиту, которая была запущена, изучив ее описание, предоставленной программой. Удалите эту вредоносную утилиту. Программа Outpost Firewall работает в режим обучения семь дней, постоянно запоминая заданные правила для каждой программы.

Видео по теме

Войти на сайт

или

Забыли пароль?
Еще не зарегистрированы?

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Время на прочтение
10 мин

Количество просмотров 24K

Знай своего врага ― одна из максим, которой руководствуются специалисты по информационной безопасности. Она касается и зловредов. Существуют сотни инструментов, которые помогают исследовать вредоносное ПО. К счастью, многие из них бесплатны и имеют открытый исходный код. 

Под катом мы собрали онлайн-сканеры подозрительных файлов, некоторые инструменты для статического и динамического анализа, системы для описания и классификации угроз и, конечно, репозитории с малварью, которую можно исследовать.


Это неполный перечень ПО, которое используют исследователи от мира информационной безопасности. Так, для расследования уже совершенных атак, применяют иной арсенал.

Деление на группы в статье не претендует на звание классификации, оно сделано для удобства чтения и во многом условно. Отдельные инструменты могли попасть сразу в несколько групп и оказались в конкретных разделах благодаря грубому авторскому произволу.

Онлайн-службы для анализа зловредов

  • VirusTotal ― бесплатная служба для анализа подозрительных файлов и ссылок. В представлении не нуждается.

  • Intezer ― детектор зловредов, поддерживающий динамический и статический анализ.

  • Triage ― онлайн-сервис для анализа больших объемов вредоносного ПО с функцией статического анализа образцов.

  • FileScan.IO — служба анализа вредоносных программ, с динамическим анализом и функцией извлечения индикаторов компрометации (IOC).

  • Sandbox.pikker ― онлайн-версия известной системы анализа вредоносных программ Cuckoo Sandbox. Предоставляет подробный отчет с описанием поведения файла при выполнении в реалистичной, но изолированной среде далеко в облаке.

  • Manalyzer ― бесплатный сервис, для статического анализа PE-файлов и выявления маркеров нежелательного поведения. Имеет офлайн-версию.

  • Opswat ― сканирует файлы, домены, IP-адреса и хеши при помощи технологии Content Disarm & Reconstruction.

  • InQuest Labs ― сервис для сканирования текстовых документов файлов Microsoft и Open Office, электронных таблиц и презентаций. Работает на базе механизмов Deep File Inspection (DFI).

  • Any Run ― еще одна онлайн-песочница с красивым интерфейсом и дополнительными опциями.

  • Yoroi ― итальянская служба анализа подозрительных файлов на базе песочницы. Переваривает PE (например, .exe-файлы), документы (doc и PDF), файлы сценариев (типа wscript, Visual Basic) и APK, но мучительно медленно готовит отчеты.

  • Unpacme ― онлайн-сервис для автоматической распаковки вредоносных программ и извлечения артефактов.

  • Malwareconfig ― веб-приложение для извлечения, декодирования и отображения параметров конфигурации распространенных вредоносных программ.

  • Malsub ― фреймворк Python RESTful для работы с API онлайн-сервисов для анализа вредоносного ПО.

Дистрибутивы для анализа вредоносных программ

  • REMnux — готовый дистрибутив реверс-инжиниринга и анализа вредоносных программ на основе Ubuntu. Предоставляет полный пакет необходимых утилит с открытым исходным кодом и включает многие инструменты, упомянутые ниже.

  • Tsurugi Linux ― Linux-дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам.

  • Flare-vm ― настраиваемый дистрибутив для анализа вредоносных программ на базе Windows.

Комбайны и тулкиты

  • Ghidra Software Reverse Engineering Framework ― продвинутая среда для реверс-инжиниринга ПО под Windows, macOS и Linux. Поддерживает широкий набор инструкций процессора и исполняемых форматов, работает и в ручном, и в автоматическом режимах, поддерживает пользовательские сценарии. Некоторые такие заготовки, упрощающие анализ вредоносного ПО, можно найти в репозитории Ghidra-Scripts.

  • FLARE VM ― настраиваемый дистрибутив для анализа вредоносных программ на базе Windows 10.

  • Indetectables Toolkit ― набор из 75 приложений для реверс-инжиниринга и анализа двоичных файлов и вредоносных программ.

  • MobSF ― платформа для автоматизированного статического и динамического анализа и оценки безопасности мобильных приложений.

  • CyberChef — приложение для анализа и декодирования данных без необходимости иметь дело со сложными инструментами или языками программирования.

  • Pev ― набор инструментов для анализа подозрительных PE-файлов. Работает в Windows, Linux и macOS.

  • Vivisect ― фреймворк Python, который включает функции дизассемблера, статического анализатора, символьного выполнения и отладки.

  • Pharos ― экспериментальный фреймворк, объединяющий шесть инструментов для автоматизированного статического анализа бинарных файлов.

Инструменты статического анализа и реверс-инжиринга

  • IDA ― дизассемблер и отладчик для Windows с бесплатной версией и возможность расширения функциональности при помощи open-source-плагинов, например, Diaphora и FindYara.

  • Binary ninja — популярная альтернатива IDA с бесплатной облачной версией и частично открытым исходным кодом.

  • ret-sync ― набор плагинов, которые позволяют синхронизировать сеансы в дизассемблерах IDA, Ghidra и Binary Ninja.

  • Binary Analysis Platform ― мультиплатформенный набор утилит и библиотек для анализа машинного кода. Поддерживает x86, x86-64, ARM, MIPS, PowerPC. Другие архитектуры могут быть добавлены в виде плагинов.

  • Radare2 ― UNIX-подобная среда для реверс-инжиниринга. Позволяет анализировать, эмулировать, отлаживать, модифицировать и дизассемблировать любой бинарник. Может работать через удаленный сервер gdb.

  • Rizin ― форк Radeone2 с упором на удобство использования и стабильность. Включает все необходимое для полноценного бинарного анализа.

  • cutter ― бесплатная платформа для реверс-инжиниринга с открытым исходным кодом и плагином для интеграции с декомпилятором Ghidra. Построена на базе rizin. Предоставляет удобный пользовательский интерфейс.

  • Un{i}packer ― кроссплатформенная альтернатива деббагеру x64Dbg.

  • diStorm ― быстрый дизассемблер для анализа вредоносного шелл-кода.

  • angr ― мультиплатформенный фреймворк для исследования бинарных файлов.

  • Binwalk ― простой в использовании инструмент для анализа, извлечения образов и реверс-инжиниринга микропрограмм.

  • 4n4lDetector ― инструмент для быстрого анализа исполняемых файлов Windows. Показывает PE-заголовок и его структуру, содержимое разделов, различные типы строк. Облегчает идентификацию вредоносного кода внутри анализируемых файлов. Исходный код не опубликован.

  • capa ― анализирует возможности исполняемых файлов. Вы скармливаете PE, ELF и шеллкод, а capa сообщает, что, может сделать программа.

  • LIEF ― кроссплатформенная библиотека для анализа, изменения и абстрагирования форматов ELF, PE, MachO, DEX, OAT, ART и VDEX без использования дизассемблера.

  • IDR ― декомпилятор исполняемых файлов (EXE) и динамических библиотек (DLL), написанный на Delphi. Часто используется для анализа банковских вредоносных программ.

  • Manalyze ― синтаксический анализатор PE-файлов с поддержкой плагинов. Лежит в основе вышеупомянутого онлайн-сервиса Manalyzer.

  • PortEx ― библиотека Java для статического анализа переносимых исполняемых файлов с акцентом на анализ вредоносных программ и устойчивость к искажениям PE.

  • PE-bear ― анализатор файлов PE-формата со встроенным Hex-редактором и возможностью детектирования различных упаковщиков по сигнатурам.

  • CFF Explorer ― аналог PE-bear, созданный Эриком Пистелли. Представляет собой набор инструментов: шестнадцатеричный редактор, сканер и менеджер подписей, дизассемблер, обходчик зависимостей и т. д. Первый PE-редактор с поддержкой внутренних структур .NET.

  • Qu1cksc0pe ― универсальный инструмент для статического анализа исполняемых файлов Windows, Linux, OSX, а также APK.

  • Quark-Engine ― система оценки вредоносного ПО для Android, игнорирующая обфускацию. Входит в комплект поставки Kali Linux и BlackArch.

  • Argus-SAF ― платформа для статического анализа Android-приложений.

  • RiskInDroid ― инструмент для оценки потенциальной опасности Android-приложений на основе методов машинного обучения.

  • MobileAudit ― SAST-анализатор вредоносных программ для Android.

  • Obfuscation Detection ― набор скриптов для автоматического обнаружения запутанного кода.

  • de4dot ― деобфускатор и распаковщик .NET, написанный на C#.

  • FLARE ― статический анализатор для автоматической деобфускации бинарных файлов вредоносных программ.

  • JSDetox ― утилита для анализа вредоносного Javascript-кода с функциями статического анализа и деобфускации.

  • XLMMacroDeobfuscator ― используется для декодирования запутанных макросов XLM. Использует внутренний эмулятор XLM для интерпретации макросов без полного выполнения кода. Поддерживает форматы xls, xlsm и xlsb.

Инструменты динамического анализа и песочницы

  • Cuckoo Sandbox — платформа для анализа разнообразных вредоносных файлов в виртуализированных средах Windows, Linux, macOS и Android. Поддерживает YARA и анализ памяти зараженной виртуальной системы при помощи Volatility.

  • CAPE ― песочница с функцией автоматической распаковки вредоносного ПО. Построена на базе Cuckoo. Позволяет проводить классификацию на основе сигнатур Yara.

  • Qubes OS ― защищенная операционная система, основанная на концепции разграничения сред. Использует гипервизор Xen и состоит из набора отдельных виртуальных машин. Может служить площадкой для исследования вредоносов, однако не включает в себя специализированные инструменты для их анализа.

  • x64dbg ― отладчик с открытым исходным кодом под Windows, предназначенный для реверс-инжиниринга вредоносных файлов. Выделяется обширным списком специализированных плагинов.

  • DRAKVUF ― безагентная система бинарного анализа типа «черный ящик». Позволяет отслеживать выполнение бинарных файлов без установки специального программного обеспечения на виртуальной машине. Требует для работы процессор Intel с поддержкой виртуализации (VT-x) и Extended Page Tables (EPT).

  • Noriben ― простая портативная песочница для автоматического сбора и анализа информации о вредоносных программах и составления отчетов об их действиях.

  • Process Hacker ― продвинутый диспетчер задач, позволяющий наблюдать за поведением подозрительных программ в реальном времени. Отображает сетевые подключения, активные процессы, информацию об использовании памяти и обращениях к жестким дискам, использовании сети. Также отображает трассировки стека.

  • Sysmon ― системная служба Windows, регистрирующая активность системы в журнале событий Windows. Предоставляет подробную информацию о происходящем в системе: о создании процессов, сетевых подключениях времени создания и изменения файлов. Работает с заранее созданными конфигурационными файлами, которые можно найти на github.

  • hollows_hunter ― сканер процессов, нацеленный на обнаружение вредоносных программ и сбор материалов для дальнейшего анализа. Распознает и создает дамп различных имплантов в рамках сканируемых процессов. Основан на PE-sieve.

  • Sandboxapi ― API Python для создания интеграций с различными проприетарными песочницами.

  • DECAF ― Dynamic Executable Code Analysis Framework ― платформа для анализа бинарных файлов, основанная на QEMU. Поддерживает 32-разрядные версии Windows XP/Windows 7/linux и X86/arm.

  • Frida ― внедряет фрагменты JavaScript в нативные приложения для Windows, Mac, Linux, iOS и Android, что позволяет изменять и отлаживать запущенные процессы. Frida не требует доступа к исходному коду и может использоваться на устройствах iOS и Android, которые не взломаны или не имеют root-доступа.

  • box-js ― инструмент для изучения вредоносного JavaScript-ПО с поддержкой JScript/WScript и эмуляцией ActiveX.

  • Fibratus ― инструмент для исследования и трассировка ядра Windows.

  • analysis-tools ― большая коллекция инструментов динамического анализа для различных языков программирования.

Инструменты анализа сетевой активности

  • MiTMProxy ― перехватывающий HTTP-прокси с поддержкой SSL/TLS.

  • Wireshark ― известный универсальный инструмент для анализа сетевого трафика.

  • Zeek ― фреймворк для анализа трафика и мониторинга безопасности, ведет подробные журналы сетевой активности.

  • Maltrail ― система обнаружения вредоносного трафика на базе общедоступных черных списков сетевых адресов.

  • PacketTotal ― онлайн-движок для анализа .pcap-файлов и визуализации сетевого трафика.

Хранение и классификация и мониторинг

  • YARA ― инструмент, предназначенный для помощи в идентификации и классификации зловредов. Позволяет создавать описания семейств вредоносных программ в виде правил ― в общепринятом удобном для обработки формате. Работает на Windows, Linux и Mac OS X.

  • Yara-Rules ― обширный список правил для YARA, позволяет быстро подготовить этот инструмент к использованию.

  • yarGen ― генератор правил YARA из подозрительных фрагментов кода, найденных в файлах вредоносных программ. Автоматизирует процесс создания новых правил.

  • Awesome YARA ― пополняемая коллекция инструментов, правил, сигнатур и полезных ресурсов для пользователей YARA.

  • YETI ― платформа, для сбора и агрегации данных об угрозах в едином репозитории. Умеет обогащать загруженные данные, снабжена удобным графическим интерфейсом и развитым API.

  • Viper ― утилита для организации, анализа и менеджмента личной коллекции вредоносных программ, образцов эксплойтов и скриптов. Хорошо работает в связке с Cuckoo и YARA.

  • MISP ― ПО для сбора, хранения обмена индикаторами компрометации и данными, полученными в результате анализа вредоносных программ.

  • Malice ― фреймворк для анализа вредоносных программ, который называют open source версией VirusTotal.

  • Hostintel ― модульное приложение на Python для сбора сведений о вредоносных хостах.

  • mailchecker — проверка электронной почты на разных языках. Утилита снабжена базой данных из более чем 38 000 поддельных провайдеров электронной почты.

  • URLhaus ― портал для обмена URL-адресами, которые используются для распространения вредоносных программ.

  • All Cybercrime IP Feeds ― агрегатор опасных IP-адресов с акцентом на хакерские атаки, распространение вредоносного ПО и мошенничество. Использует данные из более чем 300 источников.

  • Machinae — инструмент для сбора информации о зловредах из общедоступных источников. Позволяет получить списки подозрительных IP-адресов, доменных имен, URL, адресов электронной почты, хешей файлов и SSL fingerprints.

  • ThreatIngestor — конвейер для сбора данных об угрозах из Twitter, GitHub, RSS каналов и других общедоступных источников.

  • InQuest REPdb и InQuest IOCdb агрегаторы IOC из различных открытых источников.

  • IntelOwl — решение для получения данных при помощи единого API. Предоставляет централизованный доступ к ряду онлайн-анализаторов вредоносных программ.

  • Malwoverview ― инструмент для классификации и сортировки вредоносных программ IOC и хешей с возможностью генерации отчетов по результатам статического и динамического анализа.

  • dnstwist ― инструмент для поиска мошеннических доменов, маскирующихся под ваш сайт.

Образцы вредоносных программ

В этом разделе собраны ссылки на опасные вредоносные программы. Они не деактивированы и представляют реальную угрозу. Не скачивайте их, если не уверены в том, что делаете. Используйте для исследований только изолированные программные среды. В этих коллекциях много червей, которые заразят все, до чего смогут дотянуться.

Ссылки предоставляются исключительно в научных и образовательных целях.

  • theZoo ― активно пополняемая коллекция вредоносных программ, собранная специально для исследователей и специалистов по кибербезопасности.

  • Malware-Feed ― коллекция вредоносных программ от virussamples.com.

  • Malware samples ― пополняемый github-репозиторий с вредоносами, к которым прилагаются упражнения по анализу вредоносного ПО.

  • vx-underground ― еще одна обширная и постоянно растущая коллекция бесплатных образцов вредоносных программ.

  • Malshare ― репозиторий, который помимо образцов малвари предлагает дополнительные данные для YARA.

  • MalwareBazaar ― проект, целью которого является обмен образцами вредоносного ПО с поставщиками антивирусных программ и сообществом экспертов по информационной безопасности. Поддерживает собственное API.

  • Virusbay ― онлайн-платформа для совместной работы, которая связывает специалистов из центров мониторинга информационной безопасности с исследователями вредоносных программ. Представляет собой специализированную социальную сеть.

  • VirusShare ― большой репозиторий вредоносных программ с обязательной регистрацией.

  • The Malware Museum ― вирусы, распространявшиеся в 1980-х и 1990-х годах. Практически безобидны на фоне остальных ссылок из этого раздела и представляют скорее историческую ценность.


Многие современные зловреды выходят из-под пера талантливых профессиональных программистов. В них используются оригинальные пути проникновения в системные области данных, новейшие уязвимости и ошибки в безопасности операционных систем и целые россыпи грязных хаков. Если проявить осторожность, ум и внимательность, во вредоносном ПО можно найти немало интересного.

Удачной охоты!

Понравилась статья? Поделить с друзьями:
  • Как на icloud найти свои фото
  • Ответы как найти сына
  • Как найти военные документы деда
  • Как найти вес в жидкости 7 класс
  • Как найти сигму в физике формула