{"id":22302,"date":"2025-03-13T11:43:24","date_gmt":"2025-03-13T14:43:24","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=22302"},"modified":"2025-03-13T11:59:06","modified_gmt":"2025-03-13T14:59:06","slug":"forense-digital-com-linux-tecnicas-praticas-parte-19","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/03\/exploits\/forense-digital-com-linux-tecnicas-praticas-parte-19\/","title":{"rendered":"Forense Digital com Linux \u2013 T\u00e9cnicas Pr\u00e1ticas \u2013 Parte 19"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><strong>An\u00e1lise de malware utilizando Rocky Linux 9 com Cuckoo Sandbox: Um guia pr\u00e1tico para Forense Digital<\/strong><\/p>\n<p style=\"text-align: justify;\">A forense digital \u00e9 uma disciplina essencial no campo da seguran\u00e7a cibern\u00e9tica, especialmente quando se trata de analisar e entender o comportamento de malware. Com o aumento de amea\u00e7as cibern\u00e9ticas, \u00e9 crucial que os profissionais de seguran\u00e7a tenham ferramentas e t\u00e9cnicas eficazes para investigar incidentes. Neste artigo, exploraremos como realizar a an\u00e1lise de malware no sistema operacional Rocky Linux 9 utilizando a ferramenta Cuckoo Sandbox, com exemplos pr\u00e1ticos detalhados.<\/p>\n<p>\u00a0<\/p>\n<p><strong>O que \u00e9 Cuckoo Sandbox?<\/strong><\/p>\n<p style=\"text-align: justify;\">Cuckoo Sandbox \u00e9 uma ferramenta de c\u00f3digo aberto projetada para automatizar a an\u00e1lise de malware. Ela permite executar arquivos suspeitos em um ambiente isolado e monitorar seu comportamento, gerando relat\u00f3rios detalhados que ajudam os analistas a entenderem as a\u00e7\u00f5es do malware. O Rocky Linux 9, uma distribui\u00e7\u00e3o est\u00e1vel e robusta, \u00e9 uma excelente escolha para hospedar o Cuckoo Sandbox devido \u00e0 sua compatibilidade com ferramentas de seguran\u00e7a e sua comunidade ativa.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Configura\u00e7\u00e3o do ambiente<\/strong><\/p>\n<p style=\"text-align: justify;\">Antes de come\u00e7armos com os exemplos pr\u00e1ticos, \u00e9 importante configurar o ambiente. Aqui est\u00e3o os passos b\u00e1sicos para instalar o Cuckoo Sandbox no Rocky Linux 9:<\/p>\n<p>\u00a0<\/p>\n<ul>\n<li>\n<p><strong>Instale as depend\u00eancias necess\u00e1rias:<\/strong><\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre><span class=\"token function\">sudo<\/span> dnf <span class=\"token function\">install<\/span> python3-pip <span class=\"token function\">git<\/span> libvirt-devel libffi-devel<strong><br \/><br \/><\/strong><\/pre>\n<\/div>\n<\/li>\n<li>\n<p><strong>Clone o reposit\u00f3rio do Cuckoo Sandbox:<\/strong><\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre><span class=\"token function\">git<\/span> clone https:\/\/github.com\/cuckoosandbox\/cuckoo.git\n<span class=\"token builtin class-name\">cd<\/span> cuckoo<strong><br \/><br \/><\/strong><\/pre>\n<\/div>\n<\/li>\n<li>\n<p><strong>Instale o Cuckoo Sandbox:<\/strong><\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>pip3 <span class=\"token function\">install<\/span> <span class=\"token parameter variable\">-r<\/span> requirements.txt<strong><br \/><br \/><\/strong><\/pre>\n<\/div>\n<\/li>\n<li>\n<p><strong>Configure o Cuckoo Sandbox:<\/strong><\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>cuckoo<br \/><strong><br \/><\/strong><\/pre>\n<\/div>\n<\/li>\n<li>\n<p><strong>Configure uma m\u00e1quina virtual para an\u00e1lise:<\/strong><\/p>\n<ul>\n<li>\n<p>Utilize o VirtualBox ou KVM para criar uma m\u00e1quina virtual com Rocky Linux 9 ou outro sistema operacional.<\/p>\n<\/li>\n<li>\n<p>Configure o Cuckoo para usar essa m\u00e1quina virtual como ambiente de an\u00e1lise.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Exemplos pr\u00e1ticos de an\u00e1lise de malware<\/strong><\/p>\n<p style=\"text-align: justify;\">Agora que o ambiente est\u00e1 configurado, vamos explorar cinco exemplos pr\u00e1ticos de an\u00e1lise de malware utilizando o Cuckoo Sandbox.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Exemplo 1: An\u00e1lise de um ransomware<\/strong><\/p>\n<p><strong>Passos:<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Submeta o arquivo suspeito:<\/strong><\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>cuckoo submit \/caminho\/para\/ransomware.exe<strong><br \/><br \/><\/strong><\/pre>\n<\/div>\n<\/li>\n<li>\n<p><strong>Monitore a execu\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>\n<p>O Cuckoo Sandbox ir\u00e1 executar o ransomware na m\u00e1quina virtual isolada e monitorar suas a\u00e7\u00f5es.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>\n<p><strong>Analise o relat\u00f3rio:<\/strong><\/p>\n<ul>\n<li>\n<p>O relat\u00f3rio gerado mostrar\u00e1 as altera\u00e7\u00f5es no sistema de arquivos, chamadas de API, e tentativas de comunica\u00e7\u00e3o com servidores remotos.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Resultado:<\/strong><\/p>\n<ul>\n<li>\n<p>Identifica\u00e7\u00e3o de arquivos criptografados.<\/p>\n<\/li>\n<li>\n<p>Detec\u00e7\u00e3o de chaves de criptografia geradas.<\/p>\n<\/li>\n<li>\n<p>Endere\u00e7os IP e dom\u00ednios usados para comunica\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Exemplo 2: An\u00e1lise de um keylogger<\/strong><\/p>\n<p><strong>Passos:<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Submeta o arquivo suspeito:<\/strong><\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>cuckoo submit \/caminho\/para\/keylogger.exe<strong><br \/><br \/><\/strong><\/pre>\n<\/div>\n<\/li>\n<li>\n<p><strong>Monitore a execu\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>\n<p>O Cuckoo Sandbox ir\u00e1 capturar as teclas pressionadas e monitorar as chamadas de API relacionadas \u00e0 entrada de dados.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>\n<p><strong>Analise o relat\u00f3rio:<\/strong><\/p>\n<ul>\n<li>\n<p>O relat\u00f3rio mostrar\u00e1 as teclas capturadas e os processos envolvidos.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Resultado:<\/strong><\/p>\n<ul>\n<li>\n<p>Identifica\u00e7\u00e3o de dados sens\u00edveis capturados.<\/p>\n<\/li>\n<li>\n<p>Detec\u00e7\u00e3o de processos maliciosos em execu\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Exemplo 3: An\u00e1lise de um trojan banc\u00e1rio<\/strong><\/p>\n<p><strong>Passos:<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Submeta o arquivo suspeito:<\/strong><\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>cuckoo submit \/caminho\/para\/trojan.exe<strong><br \/><br \/><\/strong><\/pre>\n<\/div>\n<\/li>\n<li>\n<p><strong>Monitore a execu\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>\n<p>O Cuckoo Sandbox ir\u00e1 monitorar as tentativas de acesso a informa\u00e7\u00f5es banc\u00e1rias e comunica\u00e7\u00e3o com servidores remotos.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>\n<p><strong>Analise o relat\u00f3rio:<\/strong><\/p>\n<ul>\n<li>\n<p>O relat\u00f3rio mostrar\u00e1 as URLs acessadas, dados enviados e recebidos.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Resultado:<\/strong><\/p>\n<ul>\n<li>\n<p>Detec\u00e7\u00e3o de URLs maliciosas.<\/p>\n<\/li>\n<li>\n<p>Identifica\u00e7\u00e3o de dados roubados.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Exemplo 4: An\u00e1lise de um worm de rede<\/strong><\/p>\n<p><strong>Passos:<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Submeta o arquivo suspeito:<\/strong><\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>cuckoo submit \/caminho\/para\/worm.exe<strong><br \/><br \/><\/strong><\/pre>\n<\/div>\n<\/li>\n<li>\n<p><strong>Monitore a execu\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>\n<p>O Cuckoo Sandbox ir\u00e1 monitorar as tentativas de propaga\u00e7\u00e3o na rede.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<ul>\n<li>\n<p><strong>Analise o relat\u00f3rio:<\/strong><\/p>\n<ul>\n<li>\n<p>O relat\u00f3rio mostrar\u00e1 as portas abertas e os endere\u00e7os IP acessados.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Resultado:<\/strong><\/p>\n<ul>\n<li>\n<p>Identifica\u00e7\u00e3o de portas vulner\u00e1veis.<\/p>\n<\/li>\n<li>\n<p>Detec\u00e7\u00e3o de tentativas de propaga\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Exemplo 5: An\u00e1lise de um adware<\/strong><\/p>\n<p><strong>Passos:<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Submeta o arquivo suspeito:<\/strong><\/p>\n<div class=\"md-code-block\">\n<div class=\"md-code-block-banner-wrap\">\n<div class=\"md-code-block-banner\">\u00a0<\/div>\n<\/div>\n<pre>cuckoo submit \/caminho\/para\/adware.exe<strong><br \/><br \/><\/strong><\/pre>\n<\/div>\n<\/li>\n<li>\n<p><strong>Monitore a execu\u00e7\u00e3o:<\/strong><\/p>\n<ul>\n<li>\n<p>O Cuckoo Sandbox ir\u00e1 monitorar a exibi\u00e7\u00e3o de an\u00fancios e a instala\u00e7\u00e3o de extens\u00f5es no navegador.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>\n<p><strong>Analise o relat\u00f3rio:<\/strong><\/p>\n<ul>\n<li>\n<p>O relat\u00f3rio mostrar\u00e1 os an\u00fancios exibidos e as altera\u00e7\u00f5es no navegador.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Resultado:<\/strong><\/p>\n<ul>\n<li>\n<p>Identifica\u00e7\u00e3o de an\u00fancios maliciosos.<\/p>\n<\/li>\n<li>\n<p>Detec\u00e7\u00e3o de extens\u00f5es indesejadas instaladas.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">A an\u00e1lise de malware utilizando o Cuckoo Sandbox no Rocky Linux 9 \u00e9 uma abordagem poderosa para entender o comportamento de amea\u00e7as cibern\u00e9ticas. Com os exemplos pr\u00e1ticos apresentados, \u00e9 poss\u00edvel identificar e mitigar riscos de forma eficaz. A forense digital \u00e9 uma \u00e1rea em constante evolu\u00e7\u00e3o, e ferramentas como o Cuckoo Sandbox s\u00e3o essenciais para manter a seguran\u00e7a dos sistemas.<\/p>\n<p style=\"text-align: justify;\">No pr\u00f3ximo artigo ser\u00e1 explanado\u00a0 os passos detalhados para configurar o Cuckoo Sandbox com uma m\u00e1quina virtual no Rocky Linux 9, utilizando o KVM (Kernel-based Virtual Machine) como hipervisor.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul>\n<li>\n<p style=\"text-align: justify;\"><strong>&#8220;Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software&#8221;<\/strong>\u00a0by Michael Sikorski and Andrew Honig &#8211; Este livro oferece uma vis\u00e3o detalhada sobre t\u00e9cnicas de an\u00e1lise de malware, incluindo o uso de sandboxes.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>&#8220;The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory&#8221;<\/strong>\u00a0by Michael Hale Ligh, Andrew Case, Jamie Levy, and AAron Walters &#8211; Um guia abrangente sobre forense de mem\u00f3ria, que complementa a an\u00e1lise de malware.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>&#8220;Cuckoo Sandbox Documentation&#8221;<\/strong>\u00a0&#8211; A documenta\u00e7\u00e3o oficial do Cuckoo Sandbox fornece informa\u00e7\u00f5es detalhadas sobre configura\u00e7\u00e3o, uso e interpreta\u00e7\u00e3o de relat\u00f3rios. Dispon\u00edvel em:\u00a0<a href=\"https:\/\/cuckoosandbox.org\/docs\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/cuckoosandbox.org\/docs\/<\/a><\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Com essas refer\u00eancias e os exemplos pr\u00e1ticos apresentados, voc\u00ea estar\u00e1 bem equipado para come\u00e7ar a analisar malware em ambientes Rocky Linux 9 utilizando o Cuckoo Sandbox. Boa an\u00e1lise!<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>An\u00e1lise de malware utilizando Rocky Linux 9 com Cuckoo Sandbox: Um guia pr\u00e1tico para Forense Digital A forense digital \u00e9 uma disciplina essencial no campo da seguran\u00e7a cibern\u00e9tica, especialmente quando se trata de analisar e entender o comportamento de malware. Com o aumento de amea\u00e7as cibern\u00e9ticas, \u00e9 crucial que os profissionais de seguran\u00e7a tenham ferramentas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":22308,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-22302","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=22302"}],"version-history":[{"count":10,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22302\/revisions"}],"predecessor-version":[{"id":22324,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/22302\/revisions\/22324"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/22308"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=22302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=22302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=22302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}