(يرجى الاطلاع على النسخة الصينية هنا)
يشجع برنامج الحوافز المفتوح المصدر من Tencent على مشاركة المطورين ومساهماتها ، ويتطلع إلى انضمامك.
Habomalhunter هو نظام فرعي لنظام تحليل البرامج الضارة HABO (https://habo.qq.com) ، والذي يمكن استخدامه لتحليل البرامج الضارة الآلية وتقييم الأمان على نظام Linux. تساعد الأداة في تحليل الأمان في استخراج الميزات الثابتة والديناميكية من البرامج الضارة بفعالية وكفاءة. يوفر التقرير الذي تم إنشاؤه معلومات مهمة حول العملية وملف I/O ومكالمات الشبكة والنظام.
يمكن استخدام الأداة للتحليل الثابت والديناميكي لملفات ELF على نظام Linux X86/X64.
سيتم تشغيل الأداة على VirtualBox 5.1 مع Ubuntu 14.04 LTS.
لتثبيت برنامج Thrid Party ، يرجى تنفيذ الأمر التالي بعد الحصول على الرمز:
root# cd ./util/update_image
root# bash update_image.shgit clone https://github.com/Tencent/HaboMalHunter.gitأولاً ، يرجى تحميل الكود المصدر في VM. قم بتنفيذ الأمر التالي بإذن من الجذر ضمن الدليل /الجذر.
cp -ra /media/sf_Source/ * .سيقوم الأمر بتجميع وتعبئة التعليمات البرمجية المصدر ، ثم سيقوم بإنشاء ملفين zip.
bash package.sh باستخدام ./test/bin/read.32.elf لإجراء اختبار. سيقوم الأمر الثاني بنسخ التقرير وتسجيل خارج VM.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
من بين النتيجة ، output.static هو نتيجة تحليل ثابت ، output.dynamic . dynamic هو نتيجة التحليل الديناميكي ، والنظام system.log هو سجل وقت التشغيل. يمكن للمستخدمين أيضًا تحميل العينات إلى نظام تحليل البرامج الضارة HABO (https://habo.qq.com) للحصول على تقرير موجز.
Habomalhunter هو عنصر فرعي مفتوح المصدر لنظام تحليل Hubble (https://habo.qq.com) ، وهي أداة مفتوحة المصدر للتحليل الآلي والكشف عن أمان الملفات ضمن منصة Linux. يمكن أن يساعد استخدام هذه الأداة محللي الأمن على الحصول على خصائص سلوك ثابت وديناميكية للعينات الضارة بطريقة موجزة وفعالة. يوفر تقرير التحليل معلومات أساسية مثل العمليات والملفات والشبكات ومكالمات النظام.
يدعم رمز المصدر المفتوح التحليل الديناميكي الثابت الآلي لملفات ELF على منصات Linux X86/X64.
يتطلب استخدام إصدار Hubble Linux Open Source لتحليل الفيروس أولاً إنشاء بيئة آلية افتراضية لتشغيل الفيروسات. لا تقم أبدًا بتشغيل الفيروسات وتحليلها مباشرة في بيئات حقيقية. يستخدم المشروع VirtualBox 5.1 لتشغيل Ubuntu 14.04 LTS كبيئة تحليلية بشكل افتراضي.
تثبيت البرامج ذات الصلة والحصول على الرمز المصدر ، يرجى تشغيل الأمر التالي كجذر في الجهاز الظاهري:
root# cd ./util/update_image
root# bash update_image.shاستخدم أدوات GIT للحصول على الرمز المصدر.
git clone https://github.com/Tencent/HaboMalHunter.gitمعظم رمز المصدر هو بيثون ، ويجب تجميع بعض رمز C وتعبئته. قم أولاً بتحميل الكود على الجهاز الظاهري. استخدم الهوية الجذرية واستخدام الأوامر في / الجذر / الدليل ، كما هو موضح في الشكل:
cp -ra /media/sf_Source/ * .قم بتشغيل الأمر ، وتجميع الحزمة ، وإخراج ملفين ، analyzeControl_1129.zip و test_1129.zip ، كما هو موضح في الشكل:
bash package.shهذه المرة ، استخدمنا ملف الاختبار ./test/bin/read.32.felf للاختبار. استخدم الأمر التالي: سيقوم الأمر الثاني بنسخ نتائج التحليل خارج الجهاز الظاهري وسيتم استخدامه من قبل المحللين للقراءة.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
في نتائج التحليل ، فإن الإخراج. Static هو نتيجة التحليل الثابت ، والإخراج. dynamic هو نتيجة التحليل الديناميكي ، والنظام. log هو سجل وقت التشغيل. في الوقت نفسه ، يمكن أيضًا إجراء تحليل العينة مع عرض النتائج في نظام تحليل Hubble (https://habo.qq.com).