(Consulte la versión china aquí)
El programa de incentivos de código abierto de Tencent fomenta la participación y las contribuciones de los desarrolladores, y espera su unión.
Habomalhunter es un subproyecto del sistema de análisis de malware Habo (https://habo.qq.com), que puede usarse para el análisis automatizado de malware y la evaluación de seguridad en el sistema Linux. La herramienta ayuda a analizar la seguridad de la extracción de las características estáticas y dinámicas del malware de manera efectiva y eficiente. El informe generado proporciona información significativa sobre el proceso, la E/S de archivos, la red y las llamadas del sistema.
La herramienta se puede utilizar para el análisis estático y dinámico de los archivos ELF en la plataforma Linux X86/X64.
La herramienta se ejecutará en Virtualbox 5.1 con Ubuntu 14.04 LTS.
Para instalar el software THRID Party, ejecute el siguiente comando después de obtener el código:
root# cd ./util/update_image
root# bash update_image.shgit clone https://github.com/Tencent/HaboMalHunter.gitEn primer lugar, cargue el código fuente en la VM. Ejecute el siguiente comando con permiso raíz en el directorio /raíz.
cp -ra /media/sf_Source/ * .El comando compilará y empaquetará el código fuente, y luego generará dos archivos zip.
bash package.sh usando ./test/bin/read.32.elf para hacer una prueba. El segundo comando copiará el informe y registrará fuera de la VM.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
Entre el resultado, output.static es el resultado del análisis estático, output.dynamic es el resultado del análisis dinámico y system.log es el registro de tiempo de ejecución. Los usuarios también pueden cargar muestras en el sistema de análisis de malware Habo (https://habo.qq.com) para obtener un breve informe.
Habomalhunter es un subproyecto de código abierto del sistema de análisis Hubble (https://habo.qq.com), una herramienta de código abierto para el análisis automatizado y la detección de seguridad de archivos en la plataforma Linux. El uso de esta herramienta puede ayudar a los analistas de seguridad a obtener características de comportamiento estáticas y dinámicas de muestras maliciosas de manera concisa y eficiente. El informe de análisis proporciona información clave como procesos, archivos, redes y llamadas al sistema.
El código fuente abierto admite un análisis dinámico estático automatizado de archivos ELF en las plataformas Linux X86/X64.
El uso de la versión de código abierto de Hubble Linux para el análisis de virus requiere primero crear un entorno de máquina virtual para ejecutar virus. Nunca ejecute y analice los virus directamente en entornos reales. El proyecto utiliza Virtualbox 5.1 para ejecutar Ubuntu 14.04 LTS como el entorno analítico de forma predeterminada.
Instale el software relevante y obtenga el código fuente, ejecute el siguiente comando como root en la máquina virtual:
root# cd ./util/update_image
root# bash update_image.shUse herramientas GIT para obtener el código fuente.
git clone https://github.com/Tencent/HaboMalHunter.gitLa mayor parte del código fuente es Python, y parte del código C debe ser compilado y empaquetado. Primero cargue el código a la máquina virtual. Use identidad raíz y use comandos en el directorio / root /, como se muestra en la figura:
cp -ra /media/sf_Source/ * .Ejecute el comando, compile y paquete, y emita dos archivos, analzeControl_1129.zip y test_1129.zip, como se muestra en la figura:
bash package.shEsta vez, utilizamos el archivo de prueba ./test/bin/read.32.elf para pruebas. Use el siguiente comando: el segundo comando copiará los resultados del análisis fuera de la máquina virtual y los analistas utilizarán para leer.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
En los resultados del análisis, la salida.static es el resultado del análisis estático, la salida.dynamic es el resultado de análisis dinámico y el sistema.log es el registro de tiempo de ejecución. Al mismo tiempo, el análisis de muestras también se puede realizar en combinación con la visualización de resultados en el sistema de análisis Hubble (https://habo.qq.com).