По сути, браузеры просто запрашивают в огромной базе данных Google известных вредоносных сайтов URL-адрес / домен, о котором идет речь.
Как Google строит эту базу данных, это отдельная история.Вероятно, они работают вместе с различными исследователями и антивирусными продуктами для обнаружения уже известных угроз.Кроме того, они, вероятно, имеют некоторое автоматическое обнаружение «подозрительных» URL-адресов или содержимого документа (Flash, PDF, Java или триггеры эксплойтов в браузере, шелл-код, цепочки ROP, сценарии разбивки кучи, ...).В конце концов, им уже приходится просматривать все содержимое для индексации, чтобы они могли легко выполнять относительно сложный анализ.Они также знают URL-адреса, на которые указывают спам и фишинговые письма через почтовый сервис.Чего они, вероятно, не делают, так это ручного анализа вредоносных программ с использованием «песочницы» и т. Д., Это работа компаний, занимающихся безопасностью и антивирусами.
В общем, это довольно сложная задача.И нет, нет ни одного доступного скрипта Python, который бы выполнял эту работу (хотя, если вы действительно заинтересованы в этом, вы обнаружите, что на самом деле существует множество небольших вспомогательных скриптов, а также более сложных сред, написанных на динамических языках, таких как Rubyили питон).Некоторые проекты, на которые вы могли бы взглянуть, чтобы начать (и которые на самом деле достаточно общие, чтобы быть очень полезными для других задач):
- Immunity Debugger / Visual Dux: для обратного проектирования вредоносных программ.
- VirtualBox : для запуска вредоносных программ в изолированной среде.
- Metasm : для манипулирования сборками
- Wireshark : для просмотра сетевого трафика, вызванного вредоносными программами.
- ...