VDF: Gerigte Evolusionêre Fuzz toets van virtuele toestelle. Doktorale proefskrif, Universiteit van Syracuse, 2016. Birmingham, Verenigde Koninkryk: Packt Publishing. Gedurende my tyd as 'n PhD-student in die SycureLab aan die Universiteit van Syracuse het ek 'n aantal gereedskap en tegnieke ontwikkel wat gebruik word om malware-omgekeerde ingenieurswese via dinamiese analise te doen. Kodepatrollie: Bestry malware met statiese en dinamiese kode analise. Dekaan Krusienski dien nog steeds as die PI vir die toekenning. Syracuse Universiteit, Januarie 2014. Die projek het sedertdien verskuif van UNF na die ASPEN Lab by Old Dominion University. Op klank en akkuraatheid van dinamiese ontleding. Dit laat ons toe om meer instrumentasie per emulerende instruksie te voeg, wat lei tot meer komplekse ontledings en studies. San Jose, CA, Julie 2014.
Android vir die BeagleBone Black. BeagleBone Black: Capes verwalten. Baie van my PhD-tesis is gebaseer op DECAF en sy ontwerp. JSForce: 'n Gedwonge Uitvoeringsenjin vir Kwaadwillige JavaScript-Deteksie. Nie alles wat ek skryf is bedoel vir 'n akademiese gehoor nie. DECAF is dikwels baie, baie vinniger. Verrigtinge van die ACS 2017 op die Asië-konferensie oor Rekenaar - en Kommunikasiesekuriteit, April 2017. Breed in die Been: BeagleBone capes. Een van die demonstrasies gebaseer op ons navorsingswerk. Beagle Music: HDMI en die BeagleBone Black multimedia omgewing.
Dit is ook die tuiste van die DroidScope dinamiese Android malware analise platform. DroidScope is nou 'n uitbreiding tot DECAF. DECAF bou op TEMU. BitBlaze-projek opgedaag deur Dawn Song. Ons waardeer alles wat saam met ons gewerk het op daardie projek. So word die besmette status van elke SVE register en geheue plek verwerk en opgedateer sinchronies tydens die kode uitvoering van die virtuele masjien. Om oorlooptyd te verminder, word die instrumentasie kode slegs in die vertaalde kode ingevoeg wanneer dit nodig is. BESLUIT vir hulpdokumente. Lok Kwong Yan, Andrew Henderson, Xunchao Hu, Heng Yin, en Stephen McCamant? DECAF kan ondersteuning bied vir beide verskeie argitekture en verskeie bedryfstelsels.
CPU-registers en geheue, en die inwerkingstelling van presiese beswaringsreëls in die vertaalde kodeblokke. Om die ontwikkeling van plugins te vergemaklik, word die bestuur van dinamiese kode instrumentasie heeltemal in die raamwerk versorg, en dus onsigbaar vir die plugins. Die analise-invoegtoepassings hoef slegs vir belangstellende gebeurtenisse te registreer en ooreenstemmende gebeurtenishanteringsfunksies te implementeer Fig 1 illustreer die algehele argitektuur van DECAF. Dit vereis dat die analise raamwerk die argitektuur en bedryfstelsel spesifieke besonderhede van die analise-inproppe versteek. As die plugin hierdie funksie haak registreer, sal die instrumentasiekode ook van die vertaalde kode dienooreenkomstig verwyder word. Dit bied die volgende sleutelkenmerke. Die besonderhede van kode-instrumentasie word deur die raamwerk versorg. Dinamiese binêre analise is 'n algemene en onontbeerlike tegniek in programanalise. DECAF gebruik CPU2006 SPEC-maatstawwe en toon gemiddelde bokoste van 605 persent vir stelselwye besproeiing en 12 persent vir VMI.
Gratis outomatiese kwesbaarheidstoets. Is 'n doeltreffende Android kwesbaarheid skandeerder wat ontwikkelaars of hackers help om potensiële sekuriteitsprobleme in Android-toepassings te vind. Cs, telefoonnommers, ens. Hierdie instrument is ontwerp om te kyk vir verskeie sekuriteitsverwante Android-toepassings kwesbaarhede, hetsy in bronkode of verpakte APK's. Nie nodig om op Windows te installeer nie. Die FindBugs-invoegtoepassing vir sekuriteitsoudits van Java-webprogramme. Voeg 'n paar instruksies by die klasse. Vir kopiereg inligting, sien die COPYING_DECAF lêer. Kan nie die nuutste pleeg op die oomblik kry nie. Die skootrekenaar het nog steeds 'n geslote Windows-aanmeldskerm vertoon.
Die man het 'n verskoning in Engels gemompel oor sy sleutelbord wat op die verkeerde kamer werk, oor Delpy geborsel, en was buite die deur voordat Delpy selfs kon reageer. Delpy lank om te raai waarom sy skootrekenaar die teiken van 'n letterlike swart sak werk was. Delpy het geweier, en gaan terug om in die kamer te wag. Soos om in 'n spioenrol te wees. BeagleBoard en BeagleBone platforms. Linux-lessenaar en ingebedde Linux - en Android-stelsels. Gratis Website Malware en Security Scanner. Gemeenskapsgebaseerde IP-swartlysdiens. Live geheue inspeksie en kern ontfouting vir Windows-stelsels. Linux malwares en vaslegging van IOCs.
Gratis aanlyn grawe en ander netwerk gereedskap. AV-scanners en malware sandboxen vir outomatiese analise. Aktiewe versameling van malware monsters. Voorbeeld inligting en downloads. Register vergelyk nut wat vergelykings vergelyk. Versamel veiligheidsbedreigings uit 'n aantal bronne, insluitende sommige van diegene wat hieronder in ander bronne gelys word. Vlugtigheid, en skep 'n leesbare verslag. Python biblioteek vir die ontleding van Windows Event Logs.
Web koppelvlak vir die Volatility Memory Forensics Framework. Sublieme Malware Research Tool, 'n prop vir Sublime 3 om te help met malware-analise. Python-biblioteek vir die ontleding van registerlêers. Versamel IOC's uit verskillende lyste. Xiang Fu, 'n goeie bron vir die leer van praktiese malware analise. Domeinnaampermutasie-enjin vir die opsporing van tikhok, phishing en korporatiewe spioenasie. Bron vir die Zeus Trojan lek in 2011. Open Source Malware Analysis Pipeline System.
NET monteer redakteur, decompiler en debugger. Dinamiese analise vir Linux uitvoerbare. Outomatiese en volledige Android-aansoek-analise-stelsel. Gratis API-dienste vir die opsporing van moontlike phishing-domeine, swartlys-ip-adresse en oortredende rekeninge. Versamel inligting oor 'n IP of domein deur aanlyn hulpbronne te soek. NET vergadering blaaier en decompiler. Voer statiese ontleding van Windows-uitvoerbare programme uit. QEMU met ingebedde WinDbg-bediener vir stealth debugging.
Skandeer vir kwaadwillige spore in MS Office-dokumente. Aangepaste Google-soekenjin van Corey Harrell. OSINT-instrument om inligting oor URL's, IP's of hashes in te samel. Didier Stevens vir die vind van XORed data. 'N Outomatiese Malware Analise Gereedskap vir Linux ELF Files. Wees versigtig met malware. Malware Information Sharing Platform gekurineer deur The MISP Project. DomainTools gratis aanlyn whois soek.
Groot repository van malware wat aktief van skadelike webwerwe geskrap is. Omgekeerde ingenieursraamwerk, met debuggerondersteuning. Navors, koppel, merk en deel IP's en domeine. Web-gebaseerde kode leser met behulp van clang om basiese kode analise te verskaf. IP gebaseerde spambloklys. Plaaslike Linux rootkit opsporing. 'N Oop-bron, bedienerlose AWS-pyplyn wat skandeer en waarskuwings oor opgelaaide lêers op grond van 'n stel YARA-reëls. Modulêre, rekursiewe lêerskandering oplossing. Deobfuscate simple Javascript wat eval of dokument gebruik.
Gratis aanlyn-gereedskap vir die ondersoek van kwaadwillige webwerwe, saamgestel deur Lenny Zeltser. Demontage raamwerk vir binêre analise en omkeer, met ondersteuning vir baie argitektuur en bindings in verskeie tale. Realtime databasis van wanware en kwaadwillige domeine. Patroon ooreenstemmende instrument vir ontleders. Omgekeerde ingenieurshulpmiddel vir virtualisasie-wrappers. Een kliek instrument om soveel moontlik metadata vir 'n webwerf op te haal en om sy goeie status te evalueer. WScript-ondersteuning en ActiveX-emulasie. Demonteer vir die analise van skadelike skulpkode.
IP en UDP poorte in 'n lewendige stelsel en kaarte hulle na die besit aansoek. Reverse engineering subreddit, nie beperk tot net malware. Malware databasis wat opgespoor word deur baie anti malware programme behalwe ClamAV. Hierdie pakket bevat die meeste van die sagteware wat in die Praktiese Malware Analysis-boek verwys word. Python-instrument om moontlike skadelike PDF's te ondersoek. Katalogus en vergelyk malware op 'n funksie vlak. Gewysigde weergawe van Cuckoo Sandbox vrygestel onder die GPL. GUI vir Pyew en Radare. Ontleed verdagte PDF-lêers. Lees, skryf en wysig lêermetadata.
PE uitvoerbare items insluitende invoer, uitvoer en ontfout simbole. Guess XOR sleutel lengte, sowel as die sleutel self. Die Pharos binêre analise raamwerk kan gebruik word om outomatiese statiese analise van binêre programme uit te voer. Beker deur die CSIRT Gadgets Foundation. Professionele PE-lêer Explorer vir omkeerers, malware navorsers en diegene wat PE-lêers staties wil inspekteer. Binêre analise IDE vir omgekeerde ingenieurswese gebaseer op grafiese visualisering. Python-script om waarskuwings te monitor en op te stel wat gebaseer is op IOC's wat deur 'n stel Google Custom Search Engines geïndekseer word. Sandbox vir die analiseer van Linux Malware.
Malware monsters ingesamel vir analise. Data visualisering en statistiese analise van Threat Intelligence feeds. Python biblioteek vir die werk met OpenIOC voorwerpe, van Mandiant. Bykomstighede vir die ontbinding van wanware in geheue beelde of lopende stelsels. Live malware monsters vir ontleders. Python instrument vir malware analise. Identifiseer en onttrek inligting van bots en ander malware. Oopbron, selfgebaseerde sandbox en geoutomatiseerde ontledingstelsel. QuickSand is 'n kompakte C-raamwerk om vermoedde malware-dokumente te ontleed om uitbuiting in strome van verskillende koderings te identifiseer en om ingebedde uitvoerbare lêers te vind en te onttrek.
Deel van GNU binutils, vir statiese analise van Linux-binêre programme. Debugger vir malware analise en meer, met 'n Python API. Honeypot gereedskap, vraestelle en ander hulpbronne. Blokklys gebaseer op domeine en IP's. Lenny Zeltser en ander bydraers vir die ontwikkeling van REMnux. Begin Volatiliteit op geheue beelde voor en na die uitvoering van malware en wysig veranderinge. Die MacOS en Linux Disassembler. Multiplatform, open source Binêre Analise en Reverse Engineering Framework. Onttrek, dekodeer en vertoon die konfigurasie-instellings aanlyn van algemene malware. Dinamiese malware analise stelsel.
Python alternatief vir PEiD. Ontleed verdagte kantoordokumente. Python script vir nie moeilike soek van die TotalHash. Aanlyn statiese analise van malware. Malware blog en hulpbronne deur Lenny Zeltser. Gratis outomatiese sandkaste en dienste, saamgestel deur Lenny Zeltser. Windows demontageerder en debugger, met 'n gratis evalueringsversie. Differensiële analise van malware in geheue, gebou op volatiliteit.
Gratis aanlyn analise van APK's teen verskeie mobiele antivirus programme. Hierdie inleidende wiskunde-dinamiese analise-klas word toegewy aan mense wat begin met malware-analise of wat wil weet watter soort artefakte wat deur malware gelaat word, via verskeie instrumente opgespoor kan word. Nasionale Software Reference Library databasis. Uitpak, skanderings en ontleding byna enige firmware-pakket. ELF, PE en MachO formate. JavaScript uitpak en deobfuscation. Gereedskap om Threat Intelligence-aanwysers uit openbare beskikbare bronne in te samel. Gevorderde taak bestuurder vir Windows. Ontgin en skulpkode monsters. 'N aktiewe gemeenskap gewy aan malware analise en kern ontwikkeling.
Gereedskap wat stelselhulpbronne moniteer. OLE en OpenXML dokumente en nuttige inligting uit te trek. Malware repository, registrasie vereis. Inspekteer domeine en IP-adresse. Trek intelligensie per gasheer. Zoeloe URL Risiko Analiseerder. Die FireEye Labs Obfuscated String Solver gebruik gevorderde statiese analise tegnieke om outomaties snare van malware binaries te ontbloot. Python RESTful API raamwerk vir aanlyn malware en URL analise dienste. Oopbron visualisering biblioteek en command line gereedskap vir logs.
Gereedskap vir die verkenning en opsporing van die Windows-kern. IP navorsing, en soek vir lêer hashes en scan verslae. Sien ook die leser se wanware-afdeling. Meerdere DNS swartlys en vorentoe bevestigde omgekeerde DNS-opsoek oor meer as 300 RBL's. Demonteer biblioteek en hulpmiddel vir x86 en x86_64. Dekonstrueer kwaadwillige PDF's in 'n JSON-voorstelling. Biblioteek en gereedskap vir x86 skulpkode emulasie. Oes en ontleed IOC's. Open source antivirus-enjin. JavaScript-enjin, vir die ontfouting van kwaadwillige JS. Stoor, merk en soek malware. NET ondersteun alle Windows x64, sluit kode integriteit en skryf ondersteuning. Python Exploit Ontwikkelingshulp vir GDB, 'n verbeterde skerm met bygevoegde opdragte.
Gevorderde monitering instrument vir Windows programme. Nie opwaarts saamgevoeg as gevolg van regsbekommernisse deur die skrywer nie. Suricata opgestel met EmergingThreats Pro. Bereken verteerharde met 'n verskeidenheid algoritmes. Soek vir IP, domein of netwerk eienaar. Agregator vir malware corpus tracker en kwaadwillige aflaai webwerwe. CERT's vir die verwerking van voorval data met behulp van 'n boodskap wachtrij. Maltego transform vir die VirusTotal API. NET deobfuscator en uitpakker.
Hierdie blog fokus op netwerkverkeer wat verband hou met malware-infeksies. In hierdie lys kon ons die gereedskap vir Disassemblers, debuggers en ander statiese en dinamiese analise gereedskap sien. GDB Enhanced Features, vir exploitanten en reverse engineers. Gevorderde geheue forensiese raamwerk. Trek intelligensie per lêerhash. Gratis analise met 'n aanlyn Cuckoo Sandbox-instansie. 'N Asynchrone en aanpasbare analise platform vir verdagte lêers. Outomatiese malware uitpak vir Windows malware gebaseer op WinAppDbg.
Webkoppelvlak vir Volatiliteit Geheue Analise raamwerk. Host gebaseerde skandeerder vir IOCs. Python scriptable reverse engineering sandbox deur die Talos-span by Cisco. Genereer yara-reëls gebaseer op 'n stel malware-monsters. Omgekeer XOR en ander kode verduistering metodes. Java, JavaScript, Perl, PHP, Python, Ruby. Dit is die kursusmateriaal wat tydens die herfs 2015 by die Malware-analise kursus by die Rensselaer Poliegnologiese Instituut gebruik is. Die Malware Analysis Tutorials by Dr. Ontleed kwaadwillige JS en skulpkode van PDF's en Office-dokumente. Hierdie lys is geskep met behulp van die volgende Awesome Peoples. Gaan 'n 256-byte XOR-sleutel aan deur frekwensie-analise te gebruik.
Windows-register lêer formaat spesifikasie. Deel en werk saam met die ontwikkeling van bedreigingsintelligensie. MacOS forensics kliënt wat hiberfil ondersteun, bladsyfile, rou geheue analise. Verspreide inhoudsanalise raamwerk met uitgebreide plugin ondersteuning, van insette tot uitvoer, en alles tussenin. Outomatiese sandboxed analise van malware gedrag. PDFs en probeer om vas te stel of hulle kwaadwillig is. Geheue-analise raamwerk, verplaas van Volatiliteit in 2013. Online malware analise hulpmiddel, aangedryf deur VxSandbox. Wrapper vir 'n verskeidenheid van gereedskap vir die rapportering van Windows PE lêers. Diep malware analise met Joe Sandbox.
Vind AES-enkripsiesleutels in geheue. Gebruik Sysinternals Procmon om inligting oor malware in 'n sandbox-omgewing te versamel. Script gebaseer op Volatiliteit vir die outomatisering van verskeie malware analise take. Samewerkende navorsing in bedreigings, 'n malware - en bedreigingsbewaarplek.
Geen opmerkings nie:
Plaas 'n opmerking
Let wel: Slegs 'n lid van hierdie blog mag 'n opmerking plaas.