Toolverse
All skills

malware-analyst

by sickn33

Expert malware analyst specializing in defensive malware research, threat intelligence, and incident response. Masters sandbox analysis, behavioral analysis, and malware family identification. Handles static/dynamic analysis, unpacking, and IOC extraction. Use PROACTIVELY for

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
sickn33
Category
Security
Views
12

About this skill

Expert malware analyst specializing in defensive malware research, threat intelligence, and incident response. Masters sandbox analysis, behavioral analysis, and malware family identification. Handles static/dynamic analysis, unpacking, and IOC extraction. Use PROACTIVELY for malware triage, threat hunting, incident response, or security research.

How to use

  1. Przygotuj próbkę pliku do analizy — może to być plik wykonywalny (.exe), biblioteka dynamiczna (.dll) lub inny binarny artefakt podejrzany o złośliwość.

  2. Przeprowadź identyfikację pliku i wstępną analizę statyczną: użyj polecenia file do określenia typu pliku, oblicz sumę SHA256 dla śledzenia próbki, wyodrębnij stringi za pomocą strings lub FLOSS (do stringów zaciemnionych), a następnie wykryj packer za pomocą Detect It Easy (diec) lub exeinfope.

  3. Przeanalizuj importy i funkcje: użyj rabin2 lub dumpbin do wylistowania importowanych funkcji systemowych, które ujawnią intencje malware'u (dostęp do sieci, rejestr, system plików).

  4. Załaduj binarny do disassemblera (IDA Pro, Ghidra lub Binary Ninja) i zmapuj przepływ wykonania — zidentyfikuj punkt wejścia, główne funkcje oraz kluczowe punkty decyzyjne, aby zrozumieć logikę złośliwego oprogramowania.

  5. Przeprowadź analizę dynamiczną w izolowanej maszynie wirtualnej Windows: uruchom narzędzia monitorujące (Process Monitor, Wireshark, Regshot), wykonaj próbkę, obserwuj zachowanie przez 5–10 minut i dokumentuj połączenia sieciowe, zmiany plików, modyfikacje rejestru oraz mechanizmy persystencji.

  6. Wyodrębnij wskaźniki kompromitacji (adresy C2, ścieżki plików, nazwy muteksów) i skompiluj raport z wynikami analizy, zawierający identyfikację rodziny malware'u i rekomendacje dla zespołu bezpieczeństwa.

Related skills

youtube-watcher

by openclaw

Fetch and read transcripts from YouTube videos. Use when you need to summarize a video, answer questions about its content, or extract information from it.

Security
2231

obsidian

by gapmiss

Comprehensive guidelines for Obsidian.md plugin development including all 27 ESLint rules, TypeScript best practices, memory management, API usage (requestUrl vs fetch), UI/UX standards, and submission requirements. Use when working with Obsidian plugins, main.ts files,

Security
14111

content-creator

by alirezarezvani

Create SEO-optimized marketing content with consistent brand voice. Includes brand voice analyzer, SEO optimizer, content frameworks, and social media templates. Use when writing blog posts, creating social media content, analyzing brand voice, optimizing SEO, planning content

Security
25124

architect-review

by sickn33

Master software architect specializing in modern architecture patterns, clean architecture, microservices, event-driven systems, and DDD. Reviews system designs and code changes for architectural integrity, scalability, and maintainability. Use PROACTIVELY for architectural

Security
2773

better-auth-best-practices

by novuhq

Skill for integrating Better Auth - the comprehensive TypeScript authentication framework.

Security
1148

ui-audit

by openclaw

AI skill for automated UI audits. Evaluate interfaces against proven UX principles for visual hierarchy, accessibility, cognitive load, navigation, and more. Based on Making UX Decisions by Tommy Geoco.

Security
1223