Statische Malware-Analyse: Hilfreiche Tools für die Einschätzung

Statische Eigenschaften verdächtiger Dateien werden geprüft, um Malware zu erkennen und Verhaltensannahmen aufzustellen. Tools helfen bei der Einschätzung.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Lesezeit: 23 Min.
Von
  • Nadia Meichtry
Inhaltsverzeichnis
Mehr zum Thema IT-Forensik

Die Arbeit eines digitalen Forensikers oder auch Reverse Engineers gliedert sich in mehrere Phasen der Malware-Analyse. Während man sich mit einer OSINT-Analyse (Open Source Intelligence) einen Überblick darüber verschafft, womit man es überhaupt zu tun hat, wird im zweiten Schritt eine vollautomatische Analyse mit entsprechender Software durchgeführt. Sind diese Schritte abgeschlossen, folgt üblicherweise eine Untersuchung der statischen Eigenschaften der Schadsoftware, die sich zum Beispiel in Office-Makros und PDF-Dokumenten verbergen kann.

Nadia Meichtry

Nadia Meichtry ist Digital-Forensics- und Incident-Response-Spezialistin bei der Oneconsult AG. Sie unterstützt bei der Bewältigung und Untersuchung von Cybervorfällen.

Ohne die Datei auszuführen oder zu öffnen, wird bei diesem Schritt versucht, die Eigenschaften der Datei mithilfe verschiedener Tools zu extrahieren. Dazu zählen unter anderem der kryptografische Hash, die enthaltenen Zeichenketten und Ressourcen, die Zertifikate sowie die importierten und exportierten Funktionen. Ebenfalls wird überprüft, ob die Datei verpackt wurde. Ziel ist, einzuschätzen, ob es sich überhaupt um eine schädliche Datei handelt, und Hypothesen über ihre Fähigkeiten zu formulieren.

So lässt sich ein Aktionsplan entwickeln, um die Datei in späteren Phasen genauer unter die Lupe zu nehmen und weitere Untersuchungen wie Verhaltens- oder Codeanalysen zu begründen, um die Hypothesen zu beweisen – oder zu widerlegen. So eine Analyse geht in der Regel schnell vonstatten und bietet daher eine einfache Möglichkeit, sich mit der zu analysierenden Datei vertraut zu machen. Sie ist ebenfalls notwendig, wenn die Datei sensible Daten enthält, die nicht zur Untersuchung bei einem Onlinedienst landen sollen.