malware-analyst
Expert malware analyst specializing in defensive malware research, threat intelligence, and incident response. Masters sandbox analysis, behavioral analysis, and malware family identification. Handles static/dynamic analysis, unpacking, and IOC extraction. Use PROACTIVELY for
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Expert malware analyst specializing in defensive malware research, threat intelligence, and incident response. Masters sandbox analysis, behavioral analysis, and malware family identification. Handles static/dynamic analysis, unpacking, and IOC extraction. Use PROACTIVELY for malware triage, threat hunting, incident response, or security research.
How to use
Przygotuj próbkę pliku do analizy — może to być plik wykonywalny (.exe), biblioteka dynamiczna (.dll) lub inny binarny artefakt podejrzany o złośliwość.
Przeprowadź identyfikację pliku i wstępną analizę statyczną: użyj polecenia file do określenia typu pliku, oblicz sumę SHA256 dla śledzenia próbki, wyodrębnij stringi za pomocą strings lub FLOSS (do stringów zaciemnionych), a następnie wykryj packer za pomocą Detect It Easy (diec) lub exeinfope.
Przeanalizuj importy i funkcje: użyj rabin2 lub dumpbin do wylistowania importowanych funkcji systemowych, które ujawnią intencje malware'u (dostęp do sieci, rejestr, system plików).
Załaduj binarny do disassemblera (IDA Pro, Ghidra lub Binary Ninja) i zmapuj przepływ wykonania — zidentyfikuj punkt wejścia, główne funkcje oraz kluczowe punkty decyzyjne, aby zrozumieć logikę złośliwego oprogramowania.
Przeprowadź analizę dynamiczną w izolowanej maszynie wirtualnej Windows: uruchom narzędzia monitorujące (Process Monitor, Wireshark, Regshot), wykonaj próbkę, obserwuj zachowanie przez 5–10 minut i dokumentuj połączenia sieciowe, zmiany plików, modyfikacje rejestru oraz mechanizmy persystencji.
Wyodrębnij wskaźniki kompromitacji (adresy C2, ścieżki plików, nazwy muteksów) i skompiluj raport z wynikami analizy, zawierający identyfikację rodziny malware'u i rekomendacje dla zespołu bezpieczeństwa.