Инструменты для исследования вредоносного ПО.

Emilio_Gaviriya

Пользователь
Специалисты по информационной безопасности руководствуются принципом "Знай своего врага", который применим и к вредоносному ПО. Существует множество бесплатных и открытых инструментов, помогающих исследовать зловреды. Сегодня мы рассмотрим некоторые из них.

Инструменты для исследования вредоносного ПО.


Исследование зловредов.
  • VirusTotal - это бесплатный онлайн-сервис, который сканирует подозрительные файлы и URL-адреса с помощью десятков антивирусных движков и инструментов для анализа вредоносного ПО. Он позволяет пользователям быстро проверить файлы на наличие вирусов, вредоносных программ, шпионского ПО и других угроз.
  • Triage - работает путем статического анализа подозрительных файлов. Он извлекает тысячи функций из файлов и использует их для обучения моделей машинного обучения, которые могут классифицировать вредоносное ПО и определять его поведение.
  • FileScan.IO - это бесплатный онлайн-сканер вредоносных программ, который позволяет пользователям сканировать подозрительные файлы с использованием нескольких антивирусных движков. Он поддерживает широкий спектр форматов файлов, включая исполняемые файлы, документы, архивы и сценарии. FileScan.IO использует технологию VirusTotal для сканирования файлов.

Дистрибутивы для анализа вредоносных программ.
  • REMnux - это дистрибутив Linux, специально разработанный для реагирования на инциденты и анализа вредоносных программ. Он основан на Ubuntu и включает в себя широкий спектр инструментов для цифровой криминалистики, анализа вредоносных программ и реагирования на инциденты.
  • Tsurugi Linux - это дистрибутив Linux, специально разработанный для пентестинга и анализа безопасности. Он основан на Ubuntu и включает в себя широкий спектр инструментов для тестирования на проникновение, анализа уязвимостей и оценки безопасности.
    Tsurugi Linux предназначен для использования пентестерами, исследователями безопасности и специалистами по ИТ-безопасности. 

Комбайны и тулкиты.
  • Ghidra Software Reverse Engineering Framework - это набор инструментов с открытым исходным кодом для анализа программного обеспечения. Ghidra может использоваться для выполнения широкого спектра задач по анализу программного обеспечения.
  • FLARE VM - это виртуальная машина, которая содержит набор инструментов для анализа вредоносных программ и реагирования на инциденты. Он разработан и поддерживается командой FireEye Mandiant.
  • MobSF (Mobile Security Framework) - это открытая платформа для анализа мобильных приложений. Он позволяет исследователям безопасности и разработчикам приложений анализировать мобильные приложения на предмет уязвимостей и вредоносного поведения.

Инструменты анализа сетевой активности.
  • Zeek (ранее известный как Bro) - это сетевая платформа анализа трафика с открытым исходным кодом, которая используется для обнаружения угроз, мониторинга сети и анализа трафика. Он предоставляет мощный язык сценариев и обширную библиотеку встроенных функций, которые позволяют пользователям создавать настраиваемые сценарии для анализа сетевого трафика.
  • Maltrail - это платформа с открытым исходным кодом для отслеживания вредоносных веб-сайтов и доменов. Он собирает данные из различных источников, включая отчеты пользователей, списки вредоносных программ и данные разведки об угрозах, и предоставляет пользователям доступ к этим данным через веб-интерфейс и API.
  • MiTMProxy - это бесплатный и открытый прокси-сервер с возможностями перехвата трафика, который позволяет пользователям перехватывать, просматривать и изменять сетевой трафик в режиме реального времени.

Надеемся, наша статья была вам полезна.
 
Похожие темы
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
B Интересно Полезные инструменты для OSINT Анонимность и приватность 3
G Skeleton , Blackeye , Phisher-man - Инструменты для фишинговых атак Полезные статьи 0
G Хакинг для начинающих | Инструменты хакера Полезные статьи 50
C Инструменты для пентеста и не только Полезные статьи 0
Admin Хакеры опубликовали инструменты для взлома iOS, похищенные у компании Cellebrite Новости в сети 1
Admin Статья Освоение OSINT в 2025 году: образ мышления, инструменты. OSINT 0
Emilio_Gaviriya Статья Pivoting в пентесте: инструменты и примеры применения. Уязвимости и взлом 0
F ❤️Инструменты, учебники, видеоуроки по форексу, акции, крипта...FREE Раздачи и сливы 0
E Интересно Автоматически устанавливаем стандартные инструменты ( termux ) Уязвимости и взлом 1
A Инструменты MSR Полезные статьи 0
K Что такое фишинг. Тактики и инструменты. Уязвимости и взлом 0
B Супер IP: Инструменты Kali Linux онлайн Полезные статьи 0
Admin Статья Пентест Forti ВПН доступов. Еще один МАНУАЛ для новичков Уязвимости и взлом 0
Admin Интересно 300 вирусов в одном флаконе. OpenClaw стал раем для хакеров и адом для пользователей. Новости в сети 0
Admin Интересно OpenAI нашла критическую дыру в GnuPG. Ваш софт для шифрования нуждается в срочном обновлении. Новости в сети 0
Admin Интересно С такими помощниками и врагов не надо. Почему расширения для ChatGPT в Chrome могут быть опасны. Новости в сети 0
Admin Интересно 150 микросекунд против 12 — новое поколение Xeon медленнее предыдущего. Почему серверные процессоры Intel стали проблемой для realtime-систем. Новости в сети 0
Admin Статья Создание страницы для команды Django Полезные статьи 0
R Софт для добычи доступов Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 1
Admin Статья Пишем собственный тулкит для точечных атак. Полезные статьи 0
Admin Статья Шифрование трафика MSF для предотвращения обнаружения Уязвимости и взлом 0
Admin Статья Настройка прокси для вашего сервера за 5 минут. Анонимность и приватность 0
Admin Интересно Секретные настройки браузера для боссов: как вычистить всё лишнее из Chrome и Firefox без сомнительных форков. Новости в сети 0
Admin Статья Часть 1; fuzzing для сбора скрытых endpoints и дальнейшей эксплуатации API Уязвимости и взлом 0
Admin Статья Подборка материалов по архитектуре V8\Chrome - для исследователей уязвимостей Уязвимости и взлом 0
Admin Интересно Права «бога» для хакеров. Российский исследователь нашел критические «дыры» в защите 30 версий Windows. Новости в сети 0
Admin Статья Исследование взлома Intel Management Engine (ME) для клонирования изображения экрана Уязвимости и взлом 0
Admin Статья Разбираем инциденты, анализируем honeypots через дашборды для поимки хищников, атакующих нашу инфраструктуру. [Part 2] Анонимность и приватность 0
Admin Статья Разбираем, расставляем honeypots для поимки хищников, атакующих нашу инфраструктуру. [Part 1] Анонимность и приватность 0
Admin Статья Настройки Mozilla Firefox для параноиков и тест Mullvad Browser Анонимность и приватность 0
Admin Статья Написание вредоносного ПО для Windows: для развлечения и прибыли Вирусология 1
Admin Интересно Когда бэкап превращается в тыкву. Veeam случайно создала идеальную точку входа для хакеров. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Интересно Ваш роутер D-Link работает уже 10 лет? У нас для вас (и его безопасности) очень плохие новости. Новости в сети 0
Admin Интересно Быстрее, дешевле, проще. Google готовит новую ИИ-модель для генерации изображений. Новости в сети 0
Admin Статья Свежие уязвимости для ОС Windows. Уязвимости и взлом 0
Admin Статья Не доверяй своей железке: Гайд по по-настоящему безопасным ОС для тех, кто в теме Анонимность и приватность 0
Admin Статья Методика добычи высококонвертируемого и дешевого трафика для целевых атак. Полезные статьи 0
Admin Статья Шифрование для ленивых Полезные статьи 0
Admin Интересно $500 – антивирусы и EDR больше не помогут. Хакеры начали торговлю инструментом для обхода защиты Windows. Новости в сети 0
Admin Интересно Загрузил документ — лишился «учётки». ИИ-помощник для юристов подставил под удар 200 тысяч компаний. Новости в сети 0
Admin Статья Софт для реверсинга Вирусология 0
Admin Статья Софт для разработки эксплойтов 2 часть Вирусология 0
Admin Статья Софт для разработки эксплойтов 1 часть Вирусология 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Интересно У этого Марио плохая карма. Киберпреступники превратили любимого героя детства в кошмар для пользователей. Новости в сети 0
Admin Статья ReconSpider - продвинутая платформа для сканирования IP-адресов. OSINT 0
Admin Статья Поисковые запросы для Shodan. OSINT 0
Admin Статья Отравление кэша контекста активации: использование CSRSS для повышения привилегий Уязвимости и взлом 0

Название темы