Увод у Алате за анализу злонамјерног софтвера

Предности употребе рачунара у службене и личне сврхе су многобројне, али постоје и претње од стране преваре које раде на мрежи. Такве преваре називамо сајбер криминалцима. Они краду наш идентитет и друге информације стварајући злонамерне програме зване малваре. Процес анализе и утврђивања сврхе и функционалности злонамјерног софтвера назива се анализом злонамјерног софтвера. Злонамерни софтвер се састоји од злонамерних кодова који се откривају ефикасним методама, а анализа злонамјерног софтвера користи се за развој ових метода откривања. Анализа злонамерног софтвера је такође неопходна за развој алата за уклањање злонамјерног софтвера након што су откривени злонамерни кодови.

Алати за анализу злонамјерног софтвера

Неки од алата и техника анализе злонамјерног софтвера су наведени ниже:

1. ПЕиД

Цибер криминалци покушавају да спакују свој малваре тако да је тешко утврдити и анализирати. Апликација која се користи за откривање таквог пакованог или шифрованог малвера је ПЕиД. Кориснички дБ је текстуална датотека из које се учитавају ПЕ датотеке и ПЕиД може открити 470 облика различитих потписа у ПЕ датотекама.

2. Валкер зависности

Модули 32-битних и 64-битних прозора могу се скенирати помоћу апликације која се назива Депенденци валкер. Функције модула које се увозе и извозе могу се набројати помоћу ходача зависности. Зависности датотека се такође могу приказати помоћу ходалица зависности и то смањује потребни скуп датотека на минимум. Информације садржане у овим датотекама, као што су путања датотеке, број верзије итд., Такође се могу приказати помоћу шетача зависности. Ово је бесплатна апликација.

3. Ресурсни хакер

Ресурси из Виндовс бинарних датотека могу се издвојити помоћу апликације која се зове Ресоурце Хацкер. Екстракција, додавање, модификација ресурса као што су жице, слике итд. Може се обавити коришћењем хакера за ресурсе. Ово је бесплатна апликација.

4. ПЕвиев

Заглавља датотека преносних извршних датотека састоје се од информација заједно са осталим деловима датотеке и тим подацима се може приступити помоћу апликације која се зове ПЕвиев. Ово је бесплатна апликација.

5. ФилеАлизер

ФилеАлизер је такође алат за приступ информацијама у заглавима датотека преносивих извршних датотека заједно са осталим деловима датотеке, али ФилеАлизер пружа више функција и функција у поређењу са ПЕвиев. Неке од функција су да ВирусТотал за анализу прихвата злонамерни софтвер са картице ВирусТотал, а функције распакирају УПКС и остале датотеке које су упаковане.

6. СисАнализер Гитхуб Репо

Помоћу апликације која се зове СисАнализер надгледају се различити аспекти стања система и стања процеса. Ова апликација се користи за анализу времена извођења. Аналитичари који користе СисАнализер извештавају аналитичке радње у бинарном систему.

7. Регсхот 1.9.0

Регсхот је услужни програм који упоређује регистар након што се системске промене изврше са регистром пре него што се систем промени.

8. Виресхарк

Анализа мрежних пакета ради се преко Виресхарк-а. Мрежни пакети се снимају, а подаци садржани у пакетима су приказани.

9. Робтек Онлине услуга

Анализа Интернет провајдера, домена, структуре мреже врши се помоћу Робтек мрежног сервисног алата.

10. ВирусТотал

Анализа датотека, УРЛ адреса за откривање вируса, црва итд. Врши се коришћењем ВирусТотал услуге.

11. Мобиле-Сандбок

Анализа злонамерног софтвера паметних телефона Андроид оперативног система се врши помоћу мобилног песка.

12. Малзилла

Злонамјерне странице истражују програм назван Малзилла. Користећи малзиллу, можемо одабрати нашег корисничког агента и препоручивача, а малзилла може користити прокије. Извор из којег су изведене веб странице и ХТТП заглавља приказана је од стране малзилла.

13. Нестабилност

Артефакти у испарљивој меморији која се такође назива РАМ и који су дигитални, извлаче се помоћу волатилног оквира и то је збирка алата.

14. АПКТоол

Андроид апликације могу да се раде обрнуто помоћу АПКТоол. Ресурси се могу декодирати у изворном облику и могу се обновити уз потребне измјене.

15. Дек2Јар

Извршни формат андроид Далвик може се читати помоћу Дек2Јар. Упутства за дек читају се у дек-ир формату и могу се мењати у АСМ формат.

16. Смали

Имплементација Далвикове и Андроид-ове виртуелне машине користи дек формат и може се саставити или раставити помоћу Смали-ја.

17. ПееПДФ

Штетне ПДФ датотеке могу се идентификовати помоћу ПееПДФ алата написаног на језику питхон-а.

18. Песак кукавице

Анализа сумњивих датотека може се аутоматизовати помоћу пескара кукавице.

19. Дроидбок

Примене андроида могу се анализирати помоћу дроидбок-а.

20. Малвасм

База података која се састоји од свих активности злонамерног софтвера, кораци анализе могу се одржавати помоћу алата за малвезију, а овај алат заснован је на песку кукавице.

21. Иара Правила

Класификација злонамерног софтвера која се заснива на тексту или бинарном формату након што их анализира алат Цуцкоо врши алат назван Иара. Описи злонамјерног софтвера засновани на узорку написани су помоћу Иаре. Алат се зове Иара Рулес, јер се ови описи називају правила. Скраћеница Иара је Још једна рекурзивна кратица.

22. Гоогле брзи одговор (ГРР)

Отисци стопала које остају злонамерни софтвер на одређеним радним станицама анализирају Гоогле Рапид Респонсе Фрамеворк. Истраживачи који припадају безбедносном једу гоогле-а развили су овај оквир. Циљни систем састоји се од агента из Гоогле Рапид Респонсе-а и агент комуницира са сервером. Након што су сервер и агент распоређени, они постају клијенти ГРР-а и олакшавају истраге на сваком систему.

23. РЕМнук

Овај алат је дизајниран да преокрене инжењерски злонамерни софтвер. Комбинује неколико алата у један за лако одређивање злонамјерног софтвера на основу Виндовс-а и Линук-а. Користи се за испитивање злонамјерног софтвера који се заснива на прегледачу, спровођење форензике на меморији, анализа различитих врста злонамерног софтвера итд. Сумњиве ставке се такође могу извући и декодирати помоћу РЕМнук-а.

25. Бро

Оквир бро је моћан и заснован је на мрежи. Саобраћај у мрежи се претвара у догађаје и то заузврат може покренути скрипте. Бро је попут система за откривање упада (ИДС), али његове функционалности су боље од ИДС-а. Користи се за спровођење форензичке истраге, праћење мрежа итд.

Закључак

Анализа злонамјерног софтвера игра важну улогу у избјегавању и одређивању цибер напада. Стручњаци за кибернетичку безбедност су користили ручну анализу злонамјерног софтвера пре петнаест година и био је то дуготрајан процес, али сада стручњаци за кибернетичку безбедност могу да анализирају животни циклус злонамјерног софтвера помоћу алата за анализу злонамјерног софтвера и на тај начин повећавају интелигенцију претњи.

Препоручени чланак

Ово је водич за Алатке за анализу злонамјерног софтвера. Овде смо размотрили неке од најчешће коришћених алата као што су ПЕиД, Валкер зависности, Хакер ресурса, итд. Такође можете проћи кроз остале предложене чланке да бисте сазнали више -

  1. Шта нам треба бета тестирање?
  2. Увод у алате за покривање кода
  3. Топ 10 успешних алата за тестирање у облаку
  4. 7 различитих ИПС алата за превенцију система

Категорија: