(Veuillez voir la version chinoise ici)
Le programme d'incitation open source de Tencent encourage la participation et les contributions des développeurs et attend avec impatience votre rejoindre.
HabomalHunter est un sous-projet du système d'analyse de logiciels malveillants HABO (https://habo.qq.com), qui peut être utilisé pour l'analyse des logiciels malveillants automatisés et l'évaluation de la sécurité sur le système Linux. L'outil aide à la sécurité analyser l'extraction des fonctionnalités statiques et dynamiques de malware efficacement et efficacement. Le rapport généré fournit des informations importantes sur le processus, le fichier d'E / S, le réseau et les appels système.
L'outil peut être utilisé pour l'analyse statique et dynamique des fichiers ELF sur la plate-forme Linux X86 / X64.
L'outil s'exécutera sur VirtualBox 5.1 avec Ubuntu 14.04 LTS.
Afin d'installer Thrid Party Software, veuillez exécuter la commande suivante après avoir obtenu le code:
root# cd ./util/update_image
root# bash update_image.shgit clone https://github.com/Tencent/HaboMalHunter.gitTout d'abord, veuillez télécharger le code source dans la machine virtuelle. Exécutez la commande suivante avec l'autorisation racine sous le répertoire / racine.
cp -ra /media/sf_Source/ * .La commande compilera et emballera le code source, puis générera deux fichiers zip.
bash package.sh Utilisation ./test/bin/read.32.elf pour faire un test. La deuxième commande copiera le rapport et la connexion en dehors de la machine virtuelle.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
Parmi le résultat, output.static est le résultat de l'analyse statique, output.dynamic est un résultat d'analyse dynamique et system.log est le log de l'exécution. Les utilisateurs peuvent également télécharger des échantillons sur le système d'analyse de logiciels malveillants HABO (https://habo.qq.com) pour obtenir un bref rapport.
HabomalHunter est un sous-projet open source du système d'analyse Hubble (https://habo.qq.com), un outil open source pour l'analyse automatisée et la détection de sécurité des fichiers sous la plate-forme Linux. L'utilisation de cet outil peut aider les analystes de sécurité à obtenir des caractéristiques de comportement statique et dynamique des échantillons malveillants de manière concise et efficace. Le rapport d'analyse fournit des informations clés telles que les processus, les fichiers, les réseaux et les appels système.
Le code open source prend en charge l'analyse dynamique statique automatisée des fichiers ELF sur les plates-formes Linux X86 / X64.
L'utilisation de la version open source de Hubble Linux pour l'analyse des virus nécessite d'abord de créer un environnement de machine virtuelle pour exécuter des virus. Ne pas exécuter et analyser les virus directement dans des environnements réels. Le projet utilise VirtualBox 5.1 pour exécuter Ubuntu 14.04 LTS comme environnement analytique par défaut.
Installez le logiciel pertinent et obtenez le code source, veuillez exécuter la commande suivante comme racine dans la machine virtuelle:
root# cd ./util/update_image
root# bash update_image.shUtilisez des outils GIT pour obtenir le code source.
git clone https://github.com/Tencent/HaboMalHunter.gitLa majeure partie du code source est Python, et une partie du code C doit être compilée et emballée. Téléchargez d'abord le code sur la machine virtuelle. Utilisez l'identité racine et utilisez les commandes dans le répertoire / root /, comme indiqué sur la figure:
cp -ra /media/sf_Source/ * .Exécutez la commande, compiler et package et sortir deux fichiers, analyseControl_1129.zip et test_1129.zip, comme indiqué sur la figure:
bash package.shCette fois, nous avons utilisé le fichier de test ./test/bin/read.32.elf pour les tests. Utilisez la commande suivante: La deuxième commande copiera les résultats de l'analyse en dehors de la machine virtuelle et sera utilisé par les analystes à lire.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
Dans les résultats de l'analyse, Output.Static est le résultat de l'analyse statique, Output.Dynamic est le résultat de l'analyse dynamique, et System.log est le journal d'exécution. Dans le même temps, l'analyse des échantillons peut également être effectuée en combinaison avec l'affichage des résultats dans le système d'analyse Hubble (https://habo.qq.com).