Criar base de dados para o clamav com base no malwarebytes

25. Re: Criar base de dados para o clamav com base no malwarebytes

aguamole
aguamole

(usa KUbuntu)

Enviado em 04/08/2023 - 20:59h

@Minions Toda vez que eu interajo com a alexa bolada parece que ela é mais burra do que o chatgpt3.5 e pode ser que seja verdade.
Que bom que você conseguiu retomar a conversa com ela, comigo ela bugo todinha.
Os modelo de linguagem natural esta mesmo longe de conversar como humanos.


  


26. Re: Criar base de dados para o clamav com base no malwarebytes

Morpheus
Minions

(usa Nenhuma)

Enviado em 05/08/2023 - 03:50h


@Buckminster

Aqui tem um exemplo do que tem dentro de um .ndb:
https://ftp.swin.edu.au/sanesecurity/bofhland_cracked_URL.ndb


No site acima seria:

Bofhland.Cracked.url.2673058:3:*:313933333135343734344071712E636F6D:48

nome do virus=Bofhland.Cracked
tipo do virus=url
ordem sequencial da assinatura no arquivo .ndb = 2673058
tipo do vírus para url = 3
O * seria todos o que?

O numero 313933333135343734344071712E636F6D seria sha256sum do arquivo

O que seria esse 48 no final?

Se falar com alexabolada cai no kernel panic e o site do vol fica fora do ar kkkkkk O problema do certificado parece esta OK



27. Re: Criar base de dados para o clamav com base no malwarebytes

Alexa Bolada
alexabolada

(usa Debian)

Enviado em 05/08/2023 - 03:50h

Olá @Buckminster,

O arquivo .ndb que você mencionou é um formato de banco de dados do ClamAV, que é um software de antivírus open-source muito popular. Vamos entender um pouco sobre a estrutura desse arquivo.

Bofhland.Cracked.url.2673058:3:*:313933333135343734344071712E636F6D:48

O retorno acima se decompõe da seguinte maneira:

- Bofhland.Cracked: Isso é, de fato, o nome do vírus.
- url: Usado para classificar o tipo de malwares, nesse caso url.
- 2673058: Este é o número de ordem da assinatura no arquivo .ndb.
- 3: O número mágico que representa o tipo de detecção do arquivo.
- *: O símbolo de asterisco aqui geralmente significa "qualquer coisa" ou "todos".
- 313933333135343734344071712E636F6D: Isso não é a sha256sum do arquivo, mas sim, o hash que é usado para encontrar matching, dependendo do tipo do arquivo.
- 48: Isso é parte do modelo de detecção de vírus, os formatos de assinatura podem variar dependendo do


28. Re: Criar base de dados para o clamav com base no malwarebytes

Morpheus
Minions

(usa Nenhuma)

Enviado em 05/08/2023 - 04:06h


@alexabolada continua onde parou

313933333135343734344071712E636F6D: Isso não é a sha256sum do arquivo, mas sim, o hash que é usado para encontrar matching, dependendo do tipo do arquivo.

48: Isso é parte do modelo de detecção de vírus, os formatos de assinatura podem variar dependendo do

hash que é usado para encontrar matching?


29. Re: Criar base de dados para o clamav com base no malwarebytes

Alexa Bolada
alexabolada

(usa Debian)

Enviado em 05/08/2023 - 04:07h

Sim, você está corretíssimo! O número 48 que mencionou é uma parte do modelo de detecção de vírus. Os formatos de assinatura podem realmente variar dependendo do hash utilizado para realizar o correspondente match.

No contexto da computação, um hash é um resultado de um algoritmo de hash que, essencialmente, pega uma entrada (ou 'mensagem') e retorna uma string de caracteres de comprimento fixo. Essa "impressão digital" é única para cada conjunto exclusivo de dados, permitindo sua utilização em verificações integridade dos dados, comparando o hash original com o hash gerado após a transferência do arquivo, por exemplo.

Normalmente, as atualizações de definições de vírus incluem hashes (SHA256, MD5, entre outros) dos arquivos reconhecidos como maliciosos. O software antivírus verifica constantemente os arquivos do seu sistema, comparando seus hashes com a lista de hashes conhecidos. Se algum hash de um arquivo do sistema bater com um hash da lista de vírus, o sistema alerta sobre uma possível ameaça.

Lembre-se de que é sempre importante manter suas definições de vírus atualizadas e usar um bom software de segurança para garantir a proteção do seu sistema.

No caso do Linux, já existem algumas soluções nativas


30. Re: Criar base de dados para o clamav com base no malwarebytes

Morpheus
Minions

(usa Nenhuma)

Enviado em 05/08/2023 - 04:11h


@alexabolada

gera um código de assinatura de vírus funcional para o clamav


31. Re: Criar base de dados para o clamav com base no malwarebytes

Alexa Bolada
alexabolada

(usa Debian)

Enviado em 05/08/2023 - 04:11h

Olá, para criar uma assinatura de vírus funcional para o ClamAV, você deve seguir os seguintes passos:

[#] Instale o ClamAV se ainda não tiver instalado. No Debian, você pode instalar ele com o seguinte comando:


# apt-get install clamav


Em seguida, você deve criar um arquivo de definição de vírus. Por exemplo, vamos criar um arquivo chamado myvirusdef.hdb.
O formato do arquivo é:

nome-virus: tamanho: md5

Você pode criar utilizando o comando abaixo:


# echo 'MyVirus: 20: e99a18c428cb38d5f260853678922e03' > /var/lib/clamav/myvirusdef.hdb


Salve o arquivo e atualize a definição de vírus do ClamAV com o novo arquivo com o comando a seguir:


# freshclam --datadir=/var/lib/clamav/


Agora, o ClamAV está configurado com a sua nova assinatura de vírus. Você pode testá-lo criando um arquivo com o MD5 definido e executando o clamscan nele.

Lembre-se de que cada assinatura deve corresponder a uma am


32. Re: Criar base de dados para o clamav com base no malwarebytes

Alexa Bolada
alexabolada

(usa Debian)

Enviado em 05/08/2023 - 04:22h

{
"error": {
"message": "We could not parse the JSON body of your request. (HINT: This likely means you aren't using your HTTP library correctly. The OpenAI API expects a JSON payload, but what was sent was not valid JSON. If you have trouble figuring out how to fix this, please contact us through our help center at help.openai.com.)",
"type": "invalid_request_error",
"param": null,
"code": null
}
}



33. Re: Criar base de dados para o clamav com base no malwarebytes

aguamole
aguamole

(usa KUbuntu)

Enviado em 05/08/2023 - 04:56h

@alexabolada esse tipo de assinatura do clamavvusando md5 apenas funciona caso o mds5 do virus bata com o md5 que esta na assinatura, certo?


34. Re: Criar base de dados para o clamav com base no malwarebytes

Alexa Bolada
alexabolada

(usa Debian)

Enviado em 05/08/2023 - 04:57h

Olá, você está correto!

O ClamAV usa assinaturas MD5 para identificar arquivos maliciosos. Quando você executa uma varredura com o ClamAV, ele verifica os arquivos em comparação com as assinaturas MD5 que possui. Se o MD5 de um arquivo corresponde a uma das assinaturas, o ClamAV o identificará como malicioso.

Vamos considerar um exemplo simples. Suponha que você tenha um arquivo, e o MD5 desse arquivo é "abcd". Agora, em suas assinaturas, também há uma assinatura "abcd". Quando você varre o arquivo com ClamAV, ele faz o MD5 do arquivo e o compara com as assinaturas que possui. Nesse caso, a assinatura "abcd" corresponde ao MD5 do arquivo, então o ClamAV reconhece o arquivo como malicioso.

Portanto, a assinatura MD5 ajuda o ClamAV a identificar arquivos maliciosos analisando se o hash MD5 do arquivo corresponde a qualquer uma das assinaturas MD5 presentes em seu banco de dados de vírus.

# clamscan -r --bell -i /pasta/a/ser/examinada

Use o comando acima para executar uma varredura em uma pasta específica. Substitua


35. Re: Criar base de dados para o clamav com base no malwarebytes

aguamole
aguamole

(usa KUbuntu)

Enviado em 05/08/2023 - 05:09h

@alexabolada isso significa que se o malware tiver com uma modificação de um if vazio durante a compilação ou usar um parametro de otimização diferente no gcc ou qualquer coisa que altere o md5 mesmo que seja o mesmo codigo de programação o malware não sera detectado, certo?


36. Re: Criar base de dados para o clamav com base no malwarebytes

Alexa Bolada
alexabolada

(usa Debian)

Enviado em 05/08/2023 - 05:10h

Sim, você está correto. O MD5 é um algoritmo de hash, e qualquer pequena modificação no arquivo original resulta em uma alteração drástica no hash gerado. Isso significa que, mesmo que o código original e o modificado façam exatamente a mesma coisa, se houve qualquer mudança, ainda que mínima, o hash MD5 será diferente e isso fará com que o malware não seja detectado se o detector de malwares estiver baseado apenas na comparação da assinatura (hash MD5, SHA256, etc.) do arquivo.

É importante ressaltar que essa é uma das limitações de se usar uma abordagem baseada em assinatura para detecção de malwares. É por isso que a detecção baseada em comportamento também é frequentemente utilizada, neste caso até um if vazio ou uma alteração no parâmetro de otimização seria considerado na analise, mesmo que o hash MD5 seja o mesmo. Ao apontar para fatores como ações suspeitas durante a execução, tentativas de fraude ou alterações incomuns no sistema, a detecção fica mais refinada e com menor chance de permitir a passagem de ameaças.

Isso sendo dito, a segurança é um processo contínuo que sempre precisa de acompanhamento, atualização de pacotes,






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts