# 🎯 THE GREAT HEIST - CTF Challenge
📖 STEP 4: MALWARE AUTOPSY
Durata: 1 ora
💣 SCENARIO
L'indagine ha raggiunto il suo culmine. Dopo aver tracciato i movimenti dell'attaccante attraverso la rete e analizzato le sue tattiche "sotto il radar" sull'endpoint, il team di risposta agli incidenti ha fatto la scoperta finale e più pericolosa: un malware attivo su uno dei file server critici.
Questo non è un tool legittimo. È un eseguibile compilato su misura, e le prime analisi indicano che si tratta di un ransomware. L'attaccante ha attivato la sua arma finale, probabilmente nel tentativo di coprire le sue tracce o come mossa disperata per monetizzare l'attacco. Non è ancora una rapina, ma è l'inizio del cash out.
La tua missione, come analista di malware, è sezionare questo codice malevolo. Devi capire come funziona, estrarre i suoi segreti per neutralizzarlo e, se possibile, recuperare i file cifrati.
📥 CYBER KIT
Per questa fase finale, hai a disposizione un pacchetto di analisi malware:
- ** Un archivio contenente:
malware_sample.exe: Il campione del ransomware isolato.encrypted_file.enc: Un esempio di file cifrato dal malware.README_DECRYPT.txt: La nota di riscatto lasciata dall'attaccante.
**lo trovi nella prima challenge
🎯 MISSION
- [ ] Classificare il malware e comprendere il suo scopo.
- [ ] Eseguire un'analisi statica e dinamica per estrarre Indicatori di Compromissione (IOC).
- [ ] Fare il reverse engineering del codice per trovare la chiave di cifratura.
- [ ] Sviluppare una regola di detection per identificare il malware in futuro.
- [ ] Tentare di decifrare i file e recuperare i dati.
Questa è la battaglia finale. Ferma il malware, recupera i dati e metti fine alla rapina. Il destino dell'infrastruttura è nelle tue mani.