(Bitte siehe die chinesische Version hier)
Das Open -Source -Incentive -Programm von Tencent fördert die Beteiligung und Beiträge der Entwickler und freut sich auf Ihre Beitritts.
Habomalhunter ist ein Unterprojekt des Habo Malware-Analyse-Systems (https://habo.qq.com), das für die automatisierte Malwareanalyse und Sicherheitsbewertung des Linux-Systems verwendet werden kann. Das Tool hilft der Sicherheitsanalyse des Extrahierens der statischen und dynamischen Merkmale aus Malware effektiv und effizient. Der generierte Bericht enthält wichtige Informationen zu Prozess-, Datei -E/A-, Netzwerk- und Systemaufrufen.
Das Tool kann für die statische und dynamische Analyse von ELF -Dateien auf der Linux x86/x64 -Plattform verwendet werden.
Das Tool wird auf der VirtualBox 5.1 mit Ubuntu 14.04 LTS ausgeführt.
Um die Thrid -Party -Software zu installieren, führen Sie bitte den folgenden Befehl aus, nachdem Sie den Code erhalten haben:
root# cd ./util/update_image
root# bash update_image.shgit clone https://github.com/Tencent/HaboMalHunter.gitBitte laden Sie den Quellcode zunächst in die VM hoch. Führen Sie den folgenden Befehl mit der Root -Berechtigung unter dem /root -Verzeichnis aus.
cp -ra /media/sf_Source/ * .Der Befehl kompiliert und verpackt den Quellcode und generiert dann zwei Zip -Dateien.
bash package.sh Verwenden Sie ./test/bin/read.32.elf um einen Test durchzuführen. Der zweite Befehl kopiert den Bericht und meldet sich außerhalb der VM an.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
Unter dem Ergebnis, output.static ist statisches Analyseergebnis, output.dynamic Dynamic ist dynamisches Analyseergebnis und system.log ist Laufzeitprotokoll. Benutzer können auch Muster in das Habo Malware -Analyse -System (https://habo.qq.com) hochladen, um einen kurzen Bericht zu erhalten.
Habomalhunter ist ein Open-Source-Unterprojekt des Hubble-Analyse-Systems (https://habo.qq.com), ein Open-Source-Tool für automatisierte Analyse- und Dateisicherheitserkennung unter der Linux-Plattform. Die Verwendung dieses Tools kann Sicherheitsanalysten helfen, statische und dynamische Verhaltensmerkmale von böswilligen Proben auf präzise und effiziente Weise zu erhalten. Der Analysebericht enthält wichtige Informationen wie Prozesse, Dateien, Netzwerke und Systemaufrufe.
Open Source Code unterstützt die automatisierte statische dynamische Analyse von ELF -Dateien auf Linux X86/X64 -Plattformen.
Um die Hubble Linux Open Source -Version für die Virusanalyse zu verwenden, muss zunächst eine virtuelle Maschinenumgebung für den Betrieb von Viren erstellt werden. Führen und analysieren Sie Viren niemals direkt in realen Umgebungen. Das Projekt verwendet VirtualBox 5.1, um Ubuntu 14.04 LTS standardmäßig als analytische Umgebung auszuführen.
Installieren Sie die relevante Software und erhalten Sie den Quellcode. Führen Sie bitte den folgenden Befehl als Root in der virtuellen Maschine aus:
root# cd ./util/update_image
root# bash update_image.shVerwenden Sie Git -Tools, um den Quellcode zu erhalten.
git clone https://github.com/Tencent/HaboMalHunter.gitDer größte Teil des Quellcodes ist Python, und ein Teil des C -Codes muss zusammengestellt und verpackt werden. Laden Sie den Code zuerst in die virtuelle Maschine hoch. Verwenden Sie die Rootidentität und verwenden Sie Befehle im / root / verzeichnis, wie in der Abbildung gezeigt:
cp -ra /media/sf_Source/ * .Führen Sie den Befehl, Kompilieren und Paket aus und geben Sie zwei Dateien aus, analyzEcontrol_1129.zip und test_1129.zip, wie in der Abbildung gezeigt:
bash package.shDieses Mal haben wir die Testdatei verwendet ./test/bin/read.32.elf zum Testen. Verwenden Sie den folgenden Befehl: Der zweite Befehl kopiert die Analyseergebnisse außerhalb der virtuellen Maschine und wird von den Analysten zum Lesen verwendet.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
In den Analyseergebnissen Output.Static ist das statische Analyseergebnis, Output.Dynamic ist das dynamische Analyseergebnis und das System .log ist das Laufzeitprotokoll. Gleichzeitig kann auch die Stichprobenanalyse in Kombination mit den Ergebnissen im Hubble -Analyse -System (https://habo.qq.com) durchgeführt werden.