恶意代码检测分析工具|恶意代码检测分析工具 V3.4.0 最新版下载

  恶意代码检测分析工具是一款非常专业的代码检测软件。通过知识兔这款恶意代码检测分析工具,就能帮助用户随意进行代码安全检测,知识兔让你日常放心进行编程使用。

检测平台:

  YARA支持多平台,知识兔可以运行在Windows、Linux、Mac OS X,并通过命令行界面或yara-python扩展的Python脚本使用。

功能介绍:

  垃圾邮件分析  让我们看一下垃圾邮件分析的应用场景。如果知识兔你的团队需要在事件响应过程中分析可疑的邮件消息,你极有可能会发现携带恶意宏的文件或重定向至漏洞利用工具的站点。olevba.py是一款流行的分析可疑微软office文档的工具,它属于oletools工具包的一部分。当分析嵌入的OLE对象来识别恶意活动时,它会使用YARA功能(更多内容可参看)。在应对漏洞利用工具时,thug一款流行的低交互式蜜罐客户端,模拟成web浏览器,也会使用YARA来识别漏洞利用工具家族。在上述两种场景中,事件响应团队之间交换YARA规则可以大大增强垃圾邮件的分类和分析的能力。  取证分析  另一种值得一提的应用场景是取证。Volatility一款非常流行的内存取证工具,知识兔可以支持YARA扫描来查明可疑的对象,比如进程、文件、注册表键值或互斥体(mutex)。相对于静态文件的规则,因为它需要应对加壳器和加密器,分析内存对象的YARA规则通常可以获得更广的观察范围。在网络取证领域,yaraPcap使用YARA扫描网络数据包文件(PCAP)。类似于垃圾邮件分析的应用场景,知识兔使用YARA规则进行取证可以起到事半功倍的作用。  终端扫描  最终,还有值得留意的应用场景是端点扫描。不错,在客户端计算机上进行YARA扫描。由于YARA扫描引擎是跨平台的,我们完全可以在Windows系统上使用Linux系统上开发的特征规则。唯一需要解决的问题是如何分发扫描引擎,下发规则,知识兔以及将扫描结果发送到某个中心位置。Hipara,一款C语言开发的主机入侵防御系统,知识兔可以实现基于YARA规则文件的实时扫描,并将报告结果发回到某个中心服务器。另一种解决方案是自己编写python脚本来调用YARA模块,同时使用REST库实现推拉(pull/push)的操作。

使用方法:

  恶意代码检测分析工具  1、环境准备  在实战之前,我们需要一个Linux系统环境和下列工具:  需要用到:pescanner.py  此外你需要一个段恶意代码来分析,你可以从Malwr.com网站上获取样本:  警告:样本是一个真实的恶意软件,确保分析是在可控、隔离和安全环境中进行,比如临时性的虚拟机。  2、场景模拟  在周三下午4点,你的邮箱接受到一份事件报告的通知邮件。它似乎是一个可疑的HTTP文件下载(文件哈希值为f38b0f94694ae861175436fcb3981061)命中了网络IPS的特征库。你迅速检查IPS报警的详情,查看它是否把样本存入待深入分析的临时仓库中。你可以发现文件已被成功的保存下来,且文件类型是PE(可执行文件),绝对值得一看。下载文件之后,你需要进行初始的静态分析:利用Google和Virustotal查询这个哈希值,分析PE文件头来寻找恶意的企图。  3、挑战  创建匹配下述条件的YARA规则:  1. 与调试信息相关的可疑字符串  2. text区块的MD5哈希值  3. 高熵值的。rsrc区块  4. GetTickCount导入符号  5. Rich签名的XOR密钥  6. 必须是Windows可执行文件

下载仅供下载体验和测试学习,不得商用和正当使用。

下载体验

请输入密码查看下载!

如何免费获取密码?

点击下载

评论