Static ও Dynamic Analysis থেকে শুরু করে Disassembly, Debugging, Unpacking, YARA Rules — Malware Analysis-এর সব কিছু এক জায়গায়।From Static and Dynamic Analysis to Disassembly, Debugging, Unpacking, and YARA Rules — everything about Malware Analysis in one place.
Malware (Malicious Software) হলো যেকোনো সফটওয়্যার যা কোনো সিস্টেমের ক্ষতি করে, অনুমতি ছাড়া ডেটা চুরি করে, বা সিস্টেমের নিয়ন্ত্রণ নেয়। Malware Analyst-রা এই সফটওয়্যার বিশ্লেষণ করে বোঝেন এটা কী করে, কীভাবে ছড়ায় এবং কীভাবে রোধ করা যায়।Malware (Malicious Software) is any software that damages a system, steals data without permission, or takes control of a system. Malware Analysts analyze this software to understand what it does, how it spreads, and how it can be stopped.
নিজেকে অন্য ফাইলে inject করে ছড়ায়। Host file দরকার।Spreads by injecting itself into other files. Requires a host file.
Self-replicating File infectorনেটওয়ার্কে নিজে নিজে ছড়ায়, Host file লাগে না। WannaCry এটা।Spreads across networks on its own, no host file needed. WannaCry is this.
Self-propagating Networkবৈধ সফটওয়্যার সেজে আসে, ভেতরে malicious code। Backdoor খোলে।Disguises as legitimate software, malicious code inside. Opens a backdoor.
Disguised Backdoorফাইল encrypt করে মুক্তিপণ চায়। WannaCry, LockBit, REvil বিখ্যাত।Encrypts files and demands ransom. WannaCry, LockBit, REvil are famous.
Encryption RansomRemote Access Trojan — পূর্ণ নিয়ন্ত্রণ দেয় attacker-কে। Keylog, Screenshot।Remote Access Trojan — gives attacker full control. Keylog, Screenshot.
Remote Control C2OS-এর গভীরে লুকিয়ে থাকে, নিজেকে hide করে। Detection কঠিন।Hides deep in the OS, conceals itself. Detection is difficult.
Stealth Kernel levelKeyboard-এর সব keystroke record করে পাঠায়। Password চুরি।Records all keystrokes and sends them. Steals passwords.
Keystroke Credential theftInfected machines C2 server-এর command follow করে। DDoS, spam।Infected machines follow C2 server commands. DDoS, spam.
C2 server DDoSBrowser password, cookie, credit card চুরি করে। Redline, Raccoon।Steals browser passwords, cookies, credit cards. Redline, Raccoon.
Data theft Stealer⚠️ ISOLATED NETWORK — Internet থেকে বিচ্ছিন্ন! ┌─────────────────────────────────────────────────┐ │ Host Machine (তোমার PC) │ │ │ │ ┌────────────────┐ ┌────────────────────┐ │ │ │ REMnux / Kali │ │ Windows 10 VM │ │ │ │ (Analyst) │◄──►│ (Victim/Run) │ │ │ │ │ │ FlareVM tools │ │ │ │ Wireshark │ │ Fakenet-NG │ │ │ │ INetSim │ │ Process Monitor │ │ │ │ FakeNet-NG │ │ Regshot │ │ │ └────────────────┘ └────────────────────┘ │ │ │ │ 🔴 Host-only / Internal Network (No Internet!) │ └─────────────────────────────────────────────────┘ Snapshot নাও → Malware চালাও → বিশ্লেষণ করো → Revert!
Malware execute না করেই বিশ্লেষণ করা। File structure, strings, imports দেখে অনেক তথ্য পাওয়া যায়। এটা সবসময় প্রথম করো — নিরাপদ এবং দ্রুত।Analyzing malware without executing it. File structure, strings, and imports reveal a lot of information. Always do this first — it's safe and fast.
| StringString | সম্ভাব্য মানেPossible Meaning | ধরনType |
|---|---|---|
http://, https:// | C2 server বা download URLC2 server or download URL | HIGH |
cmd.exe, powershell | Shell executionShell execution | HIGH |
HKEY_, \Run\ | Registry persistence | CRITICAL |
encrypt, ransom | Ransomware | CRITICAL |
bitcoin, .onion | Ransom payment | CRITICAL |
keylog, screenshot | Spyware/RAT | HIGH |
VirtualAlloc, CreateRemoteThread | Code injection | CRITICAL |
| IP address pattern | Hardcoded C2 | HIGH |
file → file type | file type | strings → hidden text | hidden text | sha256sum → hashhashCreateRemoteThread, URLDownloadToFile → বিপজ্জনকDangerousMalware সত্যিই চালিয়ে তার behavior monitor করা। Static Analysis-এ যা বোঝা যায় না — packed বা obfuscated malware — সেগুলো Dynamic Analysis-এ ধরা যায়।Actually running malware and monitoring its behavior. What can't be understood in Static Analysis — packed or obfuscated malware — can be caught in Dynamic Analysis.
EAX = return value | ESP = stack top | EIP = next instructionJE/JNE → condition check — license check bypass এখানেcondition check — license check bypass is herePacker হলো একটি tool যা executable-কে compress বা encrypt করে, যাতে AV detection কঠিন হয়। Runtime-এ নিজেকে memory-তে unpack করে চলে। সবচেয়ে সাধারণ packer হলো UPX।A packer is a tool that compresses or encrypts an executable to make AV detection harder. It unpacks itself into memory at runtime. The most common packer is UPX.
| কৌশলTechnique | কীভাবে কাজ করেHow It Works | কীভাবে bypass করবেHow to Bypass |
|---|---|---|
| Anti-Debugging | IsDebuggerPresent() check করেchecks | x64dbg ScyllaHide plugin |
| VM Detection | VM artifact check করে (VMware registry)Checks VM artifacts (VMware registry) | VM artifact মুছো, patch করোRemove VM artifacts, patch |
| Timing Check | GetTickCount() দিয়ে slow execution detectdetects slow execution | Patch the check, NOP it |
| String Obfuscation | XOR/Base64 দিয়ে strings encodeencodes strings with XOR/Base64 | Dynamic analysis, deobfuscate |
| API Hashing | API name hash দিয়ে call করে, string নেইcalls by hash, no strings | HashDB plugin (IDA/Ghidra) |
| Process Injection | অন্য process-এ code injectInjects code into another process | Process Hacker, breakpoint |
upx -d file.exe দিয়ে unpackto unpackYARA হলো malware researcher-দের জন্য pattern matching tool। বিশেষ string, hex pattern বা condition দিয়ে malware চেনা যায়। AV, SIEM, Threat Intel platform-এ ব্যাপকভাবে ব্যবহৃত।YARA is a pattern matching tool for malware researchers. It identifies malware using specific strings, hex patterns, or conditions. Widely used in AV, SIEM, and Threat Intel platforms.
uint16(0) == 0x5A4D → PE file চেনার উপায়how to identify PE filesnocase, wide → Case ও Unicode handle করেHandles case and Unicodedb349b97c37d22f5ea1d1841e3c89eb4tasksche.exeHKCU\SOFTWARE\WanaCrypt0rGlobal\MsWinZonesCacheCounterMutexA| Resource | ধরনType | বিষয়Topic |
|---|---|---|
| Practical Malware Analysis (book) | Book | সেরা বই — Sikorski & HonigBest book — Sikorski & Honig |
| MalwareBazaar | Samples | Free real malware samplesFree real malware samples |
| Any.run | Sandbox | Interactive analysisInteractive analysis |
| OpenSecurityTraining2 | Course | Free RE/malware courses |
| Ghidra Course (NSA) | Course | Official Ghidra training |
| CTF RE challenges | Practice | picoCTF, crackmes.one |
| REMnux | VM | Free analysis distroFree analysis distro |
| Yara-Rules GitHub | Rules | Community YARA rulesCommunity YARA rules |
🦠 "Know your enemy — analyze the malware before it spreads."
এই ডকুমেন্ট সম্পূর্ণ শিক্ষামূলক উদ্দেশ্যে। Malware বিশ্লেষণ করো, তৈরি বা ছড়িও না। This document is entirely for educational purposes. Analyze malware — don't create or spread it.
v1.0 — Malware Analysis & Reverse Engineering | Bilingual | Dark/Light Mode