Em alguns casos, quando vamos analisar um programa, pode ser de nosso interesse ver quais importações ele utiliza. Isso pode facilitar muito na hora da análise.

Nesse exemplo, vamos utilizar o Detect-It-Easy para visualizar as importações que o programa utiliza.

Detect-It-Easy

Como podemos ver, existem algumas APIsmaliciosas” que o programa importa. Caso você não saiba quais APIs podem ser usadas em malwares, existe um site chamado MalApi.net que pode ajudar:

malapi

Então, em casos como esse, podemos simplesmente marcar pontos de interrupção nas APIs que considerarmos necessárias. Neste exemplo, estarei utilizando o API-Monitor:

API-Monitor

Após definir os pontos de interrupção neste programa, vamos ver que teremos um ponto de interrupção na API WriteProcessMemory. Então, vamos apenas copiar esse endereço para poder fazer um dump do que foi escrito na memória do processo. Para isso, vamos utilizar o x64dbg:

x64dbg

Após ter feito um dump da memória do que foi escrito, vamos analisar o conteúdo no VirusTotal:

VirusTotal

Como podemos ver, conseguimos fazer o dump da memória do programa contendo o malware sem ao menos executá-lo. Devemos ter em mente que nem sempre conseguiremos identificar quais APIs o programa de fato utiliza, pois existem muitas técnicas para ocultar quais APIs o programa utiliza, como neste exemplo em que, ao tentarmos visualizar as APIs que o programa usa no Detect-It-Easy, não vamos ver nada de muito suspeito:

Detect-It-Easy

Agora, se definirmos pontos de interrupção no API-Monitor para algumas APIs, como VirtualAlloc/VirtualProtect, e executarmos o programa, vamos ver que de fato esse programa faz uso dessas APIs:

API-Monitor