# मैलवेयर विश्लेषण
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो** करें।
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
## फोरेंसिक्स चीटशीट्स
[https://www.jaiminton.com/cheatsheet/DFIR/#](https://www.jaiminton.com/cheatsheet/DFIR/)
## ऑनलाइन सेवाएं
* [VirusTotal](https://www.virustotal.com/gui/home/upload)
* [HybridAnalysis](https://www.hybrid-analysis.com)
* [Koodous](https://koodous.com)
* [Intezer](https://analyze.intezer.com)
* [Any.Run](https://any.run/)
## ऑफलाइन एंटीवायरस और डिटेक्शन टूल्स
### Yara
#### स्थापित करें
```bash
sudo apt-get install -y yara
```
#### नियम तैयार करें
गिटहब से सभी yara मैलवेयर नियमों को डाउनलोड करने और मर्ज करने के लिए इस स्क्रिप्ट का उपयोग करें: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\
_**rules**_ डायरेक्टरी बनाएं और इसे निष्पादित करें। इससे एक फाइल बनेगी जिसका नाम _**malware\_rules.yar**_ होगा जिसमें मैलवेयर के लिए सभी yara नियम होंगे।
```bash
wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py
mkdir rules
python malware_yara_rules.py
```
#### स्कैन
```bash
yara -w malware_rules.yar image #Scan 1 file
yara -w malware_rules.yar folder #Scan the whole folder
```
#### YaraGen: मैलवेयर की जाँच करें और नियम बनाएं
आप [**YaraGen**](https://github.com/Neo23x0/yarGen) टूल का उपयोग करके बाइनरी से yara नियम उत्पन्न कर सकते हैं। इन ट्यूटोरियल्स को देखें: [**भाग 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**भाग 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**भाग 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/)
```bash
python3 yarGen.py --update
python3.exe yarGen.py --excludegood -m ../../mals/
```
### ClamAV
#### स्थापित करें
```
sudo apt-get install -y clamav
```
#### स्कैन
```bash
sudo freshclam #Update rules
clamscan filepath #Scan 1 file
clamscan folderpath #Scan the whole folder
```
### [Capa](https://github.com/mandiant/capa)
**Capa** PE, ELF, .NET जैसे एक्जीक्यूटेबल्स में संभावित रूप से हानिकारक **क्षमताओं** का पता लगाता है। इसलिए यह Att\&ck तकनीकों जैसी चीजें या संदिग्ध क्षमताओं जैसे कि पता लगाएगा:
* OutputDebugString त्रुटि के लिए जांच
* सेवा के रूप में चलाएं
* प्रक्रिया बनाएं
इसे [**Github रेपो**](https://github.com/mandiant/capa) में प्राप्त करें।
### IOCs
IOC का मतलब है Indicator Of Compromise। एक IOC एक सेट है जो कुछ अवांछित सॉफ्टवेयर या पुष्टि की गई **मैलवेयर** की पहचान करता है। Blue Teams इस प्रकार की परिभाषा का उपयोग अपने **सिस्टम्स** और **नेटवर्क्स** में इस प्रकार की हानिकारक फाइलों की **खोज के लिए करती हैं**।\
इन परिभाषाओं को साझा करना बहुत उपयोगी है क्योंकि जब किसी कंप्यूटर में मैलवेयर की पहचान की जाती है और उस मैलवेयर के लिए एक IOC बनाया जाता है, तो अन्य Blue Teams इसे तेजी से पहचानने के लिए उपयोग कर सकती हैं।
IOCs बनाने या संशोधित करने के लिए एक उपकरण है [**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**.**\
आप एक डिवाइस में परिभाषित IOCs की **खोज के लिए** [**Redline**](https://www.fireeye.com/services/freeware/redline.html) जैसे उपकरणों का उपयोग कर सकते हैं।
### Loki
[**Loki**](https://github.com/Neo23x0/Loki) एक स्कैनर है जो Simple Indicators of Compromise के लिए है।\
पता लगाना चार पता लगाने की विधियों पर आधारित है:
```
1. File Name IOC
Regex match on full file path/name
2. Yara Rule Check
Yara signature matches on file data and process memory
3. Hash Check
Compares known malicious hashes (MD5, SHA1, SHA256) with scanned files
4. C2 Back Connect Check
Compares process connection endpoints with C2 IOCs (new since version v.10)
```
### Linux Malware Detect
[**Linux Malware Detect (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/) एक मैलवेयर स्कैनर है जो Linux के लिए GNU GPLv2 लाइसेंस के तहत जारी किया गया है, जिसे साझा होस्टेड वातावरण में सामना किए जा रहे खतरों के आसपास डिजाइन किया गया है। यह नेटवर्क एज इंट्रूजन डिटेक्शन सिस्टम से धमकी डेटा का उपयोग करके मैलवेयर को निकालता है जो सक्रिय रूप से हमलों में इस्तेमाल किया जा रहा है और पता लगाने के लिए हस्ताक्षर उत्पन्न करता है। इसके अलावा, धमकी डेटा LMD चेकआउट फीचर के साथ उपयोगकर्ता सबमिशन से और मैलवेयर समुदाय संसाधनों से भी प्राप्त की जाती है।
### rkhunter
[**rkhunter**](http://rkhunter.sourceforge.net) जैसे उपकरणों का उपयोग संभावित **rootkits** और मैलवेयर के लिए फाइलसिस्टम की जांच करने के लिए किया जा सकता है।
```bash
sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress]
```
### FLOSS
[**FLOSS**](https://github.com/mandiant/flare-floss) एक ऐसा उपकरण है जो विभिन्न तकनीकों का उपयोग करके एक्जीक्यूटेबल्स में छिपे हुए स्ट्रिंग्स को खोजने की कोशिश करेगा।
### PEpper
[PEpper ](https://github.com/Th3Hurrican3/PEpper) एक्जीक्यूटेबल में कुछ मूलभूत चीजों की जांच करता है (बाइनरी डेटा, एंट्रोपी, URLs और IPs, कुछ yara नियमों की जांच).
### PEstudio
[PEstudio](https://www.winitor.com/download) एक ऐसा उपकरण है जो Windows एक्जीक्यूटेबल्स की जानकारी प्रदान करता है जैसे कि इम्पोर्ट्स, एक्सपोर्ट्स, हेडर्स, साथ ही virus total की जांच करेगा और संभावित Att\&ck तकनीकों का पता लगाएगा।
### Detect It Easy(DiE)
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) एक उपकरण है जो यह पता लगाने के लिए है कि कोई फाइल **encrypted** है और साथ ही **packers** का पता लगाएगा।
### NeoPI
[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) एक Python स्क्रिप्ट है जो टेक्स्ट/स्क्रिप्ट फाइलों में **obfuscated** और **encrypted** सामग्री का पता लगाने के लिए विभिन्न **statistical methods** का उपयोग करती है। NeoPI का उद्देश्य **hidden web shell code** का पता लगाने में सहायता करना है।
### **php-malware-finder**
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) **obfuscated**/**dodgy code** का पता लगाने के साथ-साथ **PHP** फंक्शन्स का उपयोग करने वाली फाइलों का पता लगाने की पूरी कोशिश करता है जो अक्सर **malwares**/webshells में इस्तेमाल होते हैं।
### Apple Binary Signatures
किसी **malware sample** की जांच करते समय आपको हमेशा बाइनरी के **signature** की जांच करनी चाहिए क्योंकि इसे साइन करने वाला **developer** पहले से **malware** से **related** हो सकता है।
```bash
#Get signer
codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier"
#Check if the app’s contents have been modified
codesign --verify --verbose /Applications/Safari.app
#Check if the signature is valid
spctl --assess --verbose /Applications/Safari.app
```
## पता लगाने की तकनीकें
### फ़ाइल स्टैकिंग
यदि आप जानते हैं कि किसी वेब सर्वर की **फ़ाइलों** वाले फ़ोल्डर को **अंतिम बार किसी तारीख को अपडेट किया गया था**। **जांचें** कि वेब सर्वर की सभी **फ़ाइलें कब बनाई और संशोधित की गईं** और यदि कोई तारीख **संदिग्ध** है, तो उस फ़ाइल की जांच करें।
### बेसलाइन्स
यदि किसी फ़ोल्डर की फ़ाइलों को **संशोधित नहीं किया जाना चाहिए था**, तो आप फ़ोल्डर की **मूल फ़ाइलों** का **हैश** गणना कर सकते हैं और उन्हें **वर्तमान** वालों के साथ **तुलना** कर सकते हैं। कुछ भी संशोधित होना **संदिग्ध** होगा।
### सांख्यिकीय विश्लेषण
जब जानकारी लॉग्स में सहेजी जाती है तो आप **आँकड़े जैसे कि वेब सर्वर की प्रत्येक फ़ाइल को कितनी बार एक्सेस किया गया, जैसे कि वेब शेल सबसे अधिक हो सकता है**।
htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का पालन करें**।
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।