(こちらの中国語版をご覧ください)
Tencentのオープンソースインセンティブプログラムは、開発者の参加と貢献を奨励しており、参加を楽しみにしています。
Habomalhunterは、Habo Malware Analysis System(https://habo.qq.com)のサブプロジェクトであり、Linuxシステムでの自動化されたマルウェア分析とセキュリティ評価に使用できます。このツールは、セキュリティがマルウェアからの静的機能と動的機能を効果的かつ効率的に抽出するのに役立ちます。生成されたレポートは、プロセス、ファイルI/O、ネットワーク、およびシステムコールに関する重要な情報を提供します。
このツールは、Linux X86/X64プラットフォーム上のELFファイルの静的および動的分析に使用できます。
このツールは、Ubuntu 14.04 LTSを使用してVirtualBox 5.1で実行されます。
Thrid Partyソフトウェアをインストールするには、コードを取得した後、次のコマンドを実行してください。
root# cd ./util/update_image
root# bash update_image.shgit clone https://github.com/Tencent/HaboMalHunter.gitまず、ソースコードをVMにアップロードしてください。 /rootディレクトリの下でルート許可を得て次のコマンドを実行します。
cp -ra /media/sf_Source/ * .コマンドはソースコードをコンパイルしてパッケージ化し、2つのZIPファイルを生成します。
bash package.sh./test/bin/read.32.elfを使用してテストを行います。 2番目のコマンドは、レポートをコピーしてVMの外側にログを記録します。
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
結果の中で、 output.staticは静的分析結果、 output.dynamicは動的分析結果であり、 system.logはランタイムログです。ユーザーは、サンプルをHabo Malware Analysis System(https://habo.qq.com)にアップロードして、簡単なレポートを取得することもできます。
Habomalhunterは、Linuxプラットフォームでの自動分析とファイルセキュリティ検出のためのオープンソースツールであるHubble Analysis System(https://habo.qq.com)のオープンソースサブプロジェクトです。このツールを使用すると、セキュリティアナリストが簡潔で効率的な方法で悪意のあるサンプルの静的および動的な動作特性を取得するのに役立ちます。分析レポートは、プロセス、ファイル、ネットワーク、システムコールなどの重要な情報を提供します。
オープンソースコードは、Linux X86/X64プラットフォーム上のELFファイルの自動静的動的分析をサポートしています。
ウイルス分析にハッブルLinuxオープンソースバージョンを使用するには、最初にウイルスを実行するための仮想マシン環境を作成する必要があります。実際の環境でウイルスを直接実行して分析しないでください。このプロジェクトでは、VirtualBox 5.1を使用して、デフォルトでは分析環境としてUbuntu 14.04 LTSを実行します。
関連するソフトウェアをインストールしてソースコードを取得するには、次のコマンドを仮想マシンのルートとして実行してください。
root# cd ./util/update_image
root# bash update_image.shGITツールを使用してソースコードを取得します。
git clone https://github.com/Tencent/HaboMalHunter.gitソースコードのほとんどはPythonであり、Cコードの一部をコンパイルしてパッケージ化する必要があります。最初にコードを仮想マシンにアップロードします。図に示すように、 / root /ディレクトリでルートIDと使用を使用します。
cp -ra /media/sf_Source/ * .図に示すように、コマンド、コンパイル、パッケージ、および2つのファイル、Analyzecontrol_1129.zipおよびtest_1129.zipを出力します。
bash package.sh今回は、テストにテストファイル./test/bin/read.32.elfを使用しました。次のコマンドを使用します。2番目のコマンドは、仮想マシンの外側の分析結果をコピーし、アナリストが読むために使用します。
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
分析結果では、出力。staticは静的分析結果、output.dynamicは動的分析結果、およびsystem.logはランタイムログです。同時に、サンプル分析は、ハッブル分析システム(https://habo.qq.com)の結果表示と組み合わせて実行することもできます。