Инструменты для исследования вредоносного ПО.

Emilio_Gaviriya

Пользователь
Специалисты по информационной безопасности руководствуются принципом "Знай своего врага", который применим и к вредоносному ПО. Существует множество бесплатных и открытых инструментов, помогающих исследовать зловреды. Сегодня мы рассмотрим некоторые из них.

Инструменты для исследования вредоносного ПО.


Исследование зловредов.
  • VirusTotal - это бесплатный онлайн-сервис, который сканирует подозрительные файлы и URL-адреса с помощью десятков антивирусных движков и инструментов для анализа вредоносного ПО. Он позволяет пользователям быстро проверить файлы на наличие вирусов, вредоносных программ, шпионского ПО и других угроз.
  • Triage - работает путем статического анализа подозрительных файлов. Он извлекает тысячи функций из файлов и использует их для обучения моделей машинного обучения, которые могут классифицировать вредоносное ПО и определять его поведение.
  • FileScan.IO - это бесплатный онлайн-сканер вредоносных программ, который позволяет пользователям сканировать подозрительные файлы с использованием нескольких антивирусных движков. Он поддерживает широкий спектр форматов файлов, включая исполняемые файлы, документы, архивы и сценарии. FileScan.IO использует технологию VirusTotal для сканирования файлов.

Дистрибутивы для анализа вредоносных программ.
  • REMnux - это дистрибутив Linux, специально разработанный для реагирования на инциденты и анализа вредоносных программ. Он основан на Ubuntu и включает в себя широкий спектр инструментов для цифровой криминалистики, анализа вредоносных программ и реагирования на инциденты.
  • Tsurugi Linux - это дистрибутив Linux, специально разработанный для пентестинга и анализа безопасности. Он основан на Ubuntu и включает в себя широкий спектр инструментов для тестирования на проникновение, анализа уязвимостей и оценки безопасности.
    Tsurugi Linux предназначен для использования пентестерами, исследователями безопасности и специалистами по ИТ-безопасности. 

Комбайны и тулкиты.
  • Ghidra Software Reverse Engineering Framework - это набор инструментов с открытым исходным кодом для анализа программного обеспечения. Ghidra может использоваться для выполнения широкого спектра задач по анализу программного обеспечения.
  • FLARE VM - это виртуальная машина, которая содержит набор инструментов для анализа вредоносных программ и реагирования на инциденты. Он разработан и поддерживается командой FireEye Mandiant.
  • MobSF (Mobile Security Framework) - это открытая платформа для анализа мобильных приложений. Он позволяет исследователям безопасности и разработчикам приложений анализировать мобильные приложения на предмет уязвимостей и вредоносного поведения.

Инструменты анализа сетевой активности.
  • Zeek (ранее известный как Bro) - это сетевая платформа анализа трафика с открытым исходным кодом, которая используется для обнаружения угроз, мониторинга сети и анализа трафика. Он предоставляет мощный язык сценариев и обширную библиотеку встроенных функций, которые позволяют пользователям создавать настраиваемые сценарии для анализа сетевого трафика.
  • Maltrail - это платформа с открытым исходным кодом для отслеживания вредоносных веб-сайтов и доменов. Он собирает данные из различных источников, включая отчеты пользователей, списки вредоносных программ и данные разведки об угрозах, и предоставляет пользователям доступ к этим данным через веб-интерфейс и API.
  • MiTMProxy - это бесплатный и открытый прокси-сервер с возможностями перехвата трафика, который позволяет пользователям перехватывать, просматривать и изменять сетевой трафик в режиме реального времени.

Надеемся, наша статья была вам полезна.
 
Похожие темы
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
B Интересно Полезные инструменты для OSINT Анонимность и приватность 3
G Skeleton , Blackeye , Phisher-man - Инструменты для фишинговых атак Полезные статьи 0
G Хакинг для начинающих | Инструменты хакера Полезные статьи 50
C Инструменты для пентеста и не только Полезные статьи 0
Admin Хакеры опубликовали инструменты для взлома iOS, похищенные у компании Cellebrite Новости в сети 1
Admin Статья Освоение OSINT в 2025 году: образ мышления, инструменты. OSINT 0
Emilio_Gaviriya Статья Pivoting в пентесте: инструменты и примеры применения. Уязвимости и взлом 0
F ❤️Инструменты, учебники, видеоуроки по форексу, акции, крипта...FREE Раздачи и сливы 0
E Интересно Автоматически устанавливаем стандартные инструменты ( termux ) Уязвимости и взлом 1
A Инструменты MSR Полезные статьи 0
K Что такое фишинг. Тактики и инструменты. Уязвимости и взлом 0
B Супер IP: Инструменты Kali Linux онлайн Полезные статьи 0
Admin Статья Разбираем инциденты, анализируем honeypots через дашборды для поимки хищников, атакующих нашу инфраструктуру. [Part 2] Анонимность и приватность 0
Admin Статья Разбираем, расставляем honeypots для поимки хищников, атакующих нашу инфраструктуру. [Part 1] Анонимность и приватность 0
Admin Статья Настройки Mozilla Firefox для параноиков и тест Mullvad Browser Анонимность и приватность 0
Admin Статья Написание вредоносного ПО для Windows: для развлечения и прибыли Вирусология 1
Admin Интересно Когда бэкап превращается в тыкву. Veeam случайно создала идеальную точку входа для хакеров. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Интересно Ваш роутер D-Link работает уже 10 лет? У нас для вас (и его безопасности) очень плохие новости. Новости в сети 0
Admin Интересно Быстрее, дешевле, проще. Google готовит новую ИИ-модель для генерации изображений. Новости в сети 0
Admin Статья Свежие уязвимости для ОС Windows. Уязвимости и взлом 0
Admin Статья Не доверяй своей железке: Гайд по по-настоящему безопасным ОС для тех, кто в теме Анонимность и приватность 0
Admin Статья Методика добычи высококонвертируемого и дешевого трафика для целевых атак. Полезные статьи 0
Admin Статья Шифрование для ленивых Полезные статьи 0
Admin Интересно $500 – антивирусы и EDR больше не помогут. Хакеры начали торговлю инструментом для обхода защиты Windows. Новости в сети 0
Admin Интересно Загрузил документ — лишился «учётки». ИИ-помощник для юристов подставил под удар 200 тысяч компаний. Новости в сети 0
Admin Статья Софт для реверсинга Вирусология 0
Admin Статья Софт для разработки эксплойтов 2 часть Вирусология 0
Admin Статья Софт для разработки эксплойтов 1 часть Вирусология 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Интересно У этого Марио плохая карма. Киберпреступники превратили любимого героя детства в кошмар для пользователей. Новости в сети 0
Admin Статья ReconSpider - продвинутая платформа для сканирования IP-адресов. OSINT 0
Admin Статья Поисковые запросы для Shodan. OSINT 0
Admin Статья Отравление кэша контекста активации: использование CSRSS для повышения привилегий Уязвимости и взлом 0
Admin Статья Пишем сплойт для обхода DEP: ret2libc и ROP-цепочки против Data Execution Prevention. Уязвимости и взлом 0
Admin Интересно Stealka: новый троян для Windows крадёт всё — от паролей до карт. Новости в сети 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
onlydockyc Продажа | Файлы PDF шаблонов для подтверждения адреса проживания. Ищу работу. Предлагаю свои услуги. 0
Support81 «Обновите Chrome для защиты» — самая опасная кнопка интернета. Новости в сети 0
Support81 Этичный хакинг? Забудьте. США готовят рои ИИ-агентов для атаки на Китай Новости в сети 0
Support81 $244000000 за шифрование. VPN-инфраструктура теперь — бесплатный банкомат для хакеров Новости в сети 0
Support81 200000 постов за год: кипрская ботоферма круглосуточно печатает дипломы для всей России Новости в сети 0
Support81 Брак программиста длится годы. Женщины-шпионы ведут «сексуальную войну» для кражи его секретов Новости в сети 0
onlydockyc Могу помочь вам своим небольшим опытом. Сделаю для вас фотомонтаж, отрисовку или подобные работы в photoshop. Раздачи и сливы 1
Support81 Ваш телефон — их радар. Altamides создала глобальную систему слежки в 160 странах, невидимую для спецслужб Новости в сети 0
Support81 С виду — офис инвестиционной компании. На деле — 80 мошенников с 204 мониторами для обмана жертв Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 ФБР заблокировало портал BreachForums, использовавшийся для вымогательства у Salesforce Новости в сети 0
Support81 Россия — цель №1 для хакеров. На страну приходится до 72% всех кибератак в СНГ. Новости в сети 0

Название темы