Статья Интересно Инструменты для исследования вредоносного ПО.

Emilio_Gaviriya

Moderator
Original poster
Moderator
Сообщения
104
Реакции
21
Cuba, Habana
t.me
Специалисты по информационной безопасности руководствуются принципом "Знай своего врага", который применим и к вредоносному ПО. Существует множество бесплатных и открытых инструментов, помогающих исследовать зловреды. Сегодня мы рассмотрим некоторые из них.
Шапка.jpg
Инструменты для исследования вредоносного ПО.


Исследование зловредов.
  • VirusTotal - это бесплатный онлайн-сервис, который сканирует подозрительные файлы и URL-адреса с помощью десятков антивирусных движков и инструментов для анализа вредоносного ПО. Он позволяет пользователям быстро проверить файлы на наличие вирусов, вредоносных программ, шпионского ПО и других угроз.
  • Triage - работает путем статического анализа подозрительных файлов. Он извлекает тысячи функций из файлов и использует их для обучения моделей машинного обучения, которые могут классифицировать вредоносное ПО и определять его поведение.
  • FileScan.IO - это бесплатный онлайн-сканер вредоносных программ, который позволяет пользователям сканировать подозрительные файлы с использованием нескольких антивирусных движков. Он поддерживает широкий спектр форматов файлов, включая исполняемые файлы, документы, архивы и сценарии. FileScan.IO использует технологию VirusTotal для сканирования файлов.

Дистрибутивы для анализа вредоносных программ.
  • REMnux - это дистрибутив Linux, специально разработанный для реагирования на инциденты и анализа вредоносных программ. Он основан на Ubuntu и включает в себя широкий спектр инструментов для цифровой криминалистики, анализа вредоносных программ и реагирования на инциденты.
  • Tsurugi Linux - это дистрибутив Linux, специально разработанный для пентестинга и анализа безопасности. Он основан на Ubuntu и включает в себя широкий спектр инструментов для тестирования на проникновение, анализа уязвимостей и оценки безопасности.
    Tsurugi Linux предназначен для использования пентестерами, исследователями безопасности и специалистами по ИТ-безопасности. 

Комбайны и тулкиты.
  • Ghidra Software Reverse Engineering Framework - это набор инструментов с открытым исходным кодом для анализа программного обеспечения. Ghidra может использоваться для выполнения широкого спектра задач по анализу программного обеспечения.
  • FLARE VM - это виртуальная машина, которая содержит набор инструментов для анализа вредоносных программ и реагирования на инциденты. Он разработан и поддерживается командой FireEye Mandiant.
  • MobSF (Mobile Security Framework) - это открытая платформа для анализа мобильных приложений. Он позволяет исследователям безопасности и разработчикам приложений анализировать мобильные приложения на предмет уязвимостей и вредоносного поведения.

Инструменты анализа сетевой активности.
  • Zeek (ранее известный как Bro) - это сетевая платформа анализа трафика с открытым исходным кодом, которая используется для обнаружения угроз, мониторинга сети и анализа трафика. Он предоставляет мощный язык сценариев и обширную библиотеку встроенных функций, которые позволяют пользователям создавать настраиваемые сценарии для анализа сетевого трафика.
  • Maltrail - это платформа с открытым исходным кодом для отслеживания вредоносных веб-сайтов и доменов. Он собирает данные из различных источников, включая отчеты пользователей, списки вредоносных программ и данные разведки об угрозах, и предоставляет пользователям доступ к этим данным через веб-интерфейс и API.
  • MiTMProxy - это бесплатный и открытый прокси-сервер с возможностями перехвата трафика, который позволяет пользователям перехватывать, просматривать и изменять сетевой трафик в режиме реального времени.

Надеемся, наша статья была вам полезна.
 
Название темы
Автор Заголовок Раздел Ответы Дата
B Проверено [SELL] Инструменты для добычи уязвимых дедиков :: RDP/Shodan.io Парсер/Сканер уязвимостей Продажа софта 2
B Интересно Полезные инструменты для OSINT Анонимность и приватность 3
G Skeleton , Blackeye , Phisher-man - Инструменты для фишинговых атак Полезные статьи 0
G Хакинг для начинающих | Инструменты хакера Полезные статьи 50
C Инструменты для пентеста и не только Полезные статьи 0
Admin Хакеры опубликовали инструменты для взлома iOS, похищенные у компании Cellebrite Новости в сети 1
Emilio_Gaviriya Статья Pivoting в пентесте: инструменты и примеры применения. Уязвимости и взлом 0
F ❤️Инструменты, учебники, видеоуроки по форексу, акции, крипта...FREE Другое 0
E Интересно Автоматически устанавливаем стандартные инструменты ( termux ) Уязвимости и взлом 1
A Инструменты MSR Полезные статьи 0
K Что такое фишинг. Тактики и инструменты. Уязвимости и взлом 0
B Супер IP: Инструменты Kali Linux онлайн Полезные статьи 0
Support81 Шпион из ЦРУ превратил Telegram в площадку для государственной тайны Новости в сети 0
Support81 SMS для Google и Meta? Перешлём через Намибию, Чечню и швейцарский гараж Новости в сети 0
wrangler65 Katz Stealer: новая опасная малварь для кражи данных с функциями скрытности и модульности Новости в сети 0
wrangler65 Киберпартизаны атакуют: новый бэкдор Vasilek использует Telegram для управления зараженными системами Новости в сети 0
smmgoal Интересно BrownVPN – Ваш надежный VPN для конфиденциальности, безопасности и свободы Ищу работу. Предлагаю свои услуги. 0
Support81 Хватило трёх 0Day, чтобы превратить Versa Concerto в инструмент для захвата систем связи Новости в сети 0
Support81 Семь лет в тени, одна экстрадиция, и всё — финальные титры для админа BlackDB Новости в сети 0
Support81 RTX 5090: Nvidia создала монстра для взлома паролей и скромно назвала его видеокартой Новости в сети 0
Support81 Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow? Новости в сети 0
Support81 Хакер взломал мессенджер для чиновников и нашёл внутри полный архив их переписок Новости в сети 0
smmgoal Esimbuy.org Откройте для себя пакеты данных Travelsim Ищу работу. Предлагаю свои услуги. 0
Chekon ✅ sms.chekons.com - ⭐ Сайт для получения SMS на реальные номера USA "Non-VoIP, безлим SMS, API" от 0.4$ за номер⭐ Ищу работу. Предлагаю свои услуги. 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 JUICYJAM: государство завело аккаунт для доносов Новости в сети 0
Support81 VShell? Скорее уж VHell: новый кошмар для Linux от UNC5174 Новости в сети 0
Support81 «PIN-код на лбу безопаснее»: Perplexity AI оказался настоящей находкой для шпиона Новости в сети 0
Support81 Драйвер от Dell, библиотека от ESET: хакеры ToddyCat собрали конструктор для взлома Windows Новости в сети 0
Support81 PIN-код для свободы: новый Android-шпион категорически против своего удаления Новости в сети 0
Support81 Март стал чёрным месяцем для Coinbase: похищено 46 млн долларов Новости в сети 0
Support81 Ошибка на TOR-сайте обернулась концом сразу для трёх группировок Новости в сети 0
Support81 Из хакеров в экстремисты: почему группа подростков Com/764 стала приоритетом для ФБР Новости в сети 0
S Продам Продается платформа для торговли бинарными опционами Куплю/Продам 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Оптимизация или шпионаж: приложения для очистки памяти сливают информацию Новости в сети 0
Support81 Технологии против свободы слова: Власти применяют ИИ для контроля протестующих Новости в сети 0
GROHA Проверено HQ-ТРАФИК / ЛИДЫ ДЛЯ ВАШЕГО БИЗНЕСА / БОЛЬШИЕ ОБЪЁМЫ / ЛЮБЫЕ ВЕРТИКАЛИ Трафик, загрузки, инсталлы, iframe 4
Support81 ИИ-атаки на подъёме: почему 2024 год стал переломным для кибербезопасности Новости в сети 0
Support81 Северная Корея использовала ChatGPT для создания невидимого кибероружия Новости в сети 0
Support81 Darcula 3.0 создаёт идеальные клоны любых сайтов для фишинга Новости в сети 0
Support81 Вредоносный код в тегах <img>: новая угроза для онлайн-платежей Новости в сети 0
Support81 37 команд для атаки: что скрывает новый бэкдор FINALDRAFT Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
K Посоветуйте программу для вардрайвинга. WiFi/Wardriving/Bluejacking 0
wrangler65 Интересно Тестирование JavaScript-файлов для Bug-bounty хантеров Полезные статьи 0
wrangler65 Создание Powershell Shellcode Downloader для обхода Defender Ч.2 Полезные статьи 0
wrangler65 Создание Powershell Shellcode Downloader для обхода Defender (Без обхода Amsi) Полезные статьи 0
У Циферблат для BQ 1.3 Свободное общение и флейм 0

Название темы