SRE는 맬웨어 샘플 및 의심스러운 실행 파일의 정적 역전 및 분석을 위해 PE 파일 (EXE, DLL)을 해부하도록 설계되어 실행없이 귀중한 데이터를 추출합니다. 악의적 인 인프라, 라이브러리 등을 식별하고 분석 _result_binaryfilename 디렉토리에서 텍스트 파일로 결과를 생성하기위한 포괄적 인 분석 기술로 구축되어 있으며이 도구에서 생성 된 텍스트 파일로 결과를 더 자세한 심층 분석, 동적 분석 또는 자세한 기술 보고서를 작성하는 데 유용합니다.
정적 분석 : 다음 9 가지 모듈에서 주어진 바이너리 파일에 대한 철저한 정적 분석을 수행하고 바이너리 파일의 의심스러운 특성, 악의적 인 행동 및 잠재적 위험에 대한 광범위한 지식을 제공합니다.
200 개 이상의 체크 포인트 : 이 9 개의 고유 한 9 개의 모듈에는 이진 파일의 포괄적 인 데이터를 제공하는 것을 목표로하는 광범위한 분석 기술을 다루는 200 개 이상의 체크 포인트가 포함됩니다.
TextFile 기반 출력 : 도구는 분석 결과를 텍스트 파일로 저장합니다. 이 형식은 수집 된 정보의 쉽게 읽을 수있는 형식, 검토 및 추가 분석을 용이하게하기 위해 선택되었습니다. 분석가는 데이터를 효율적으로 검색, 필터링 및 처리 할 수 있습니다. 또한 사용자 정의 '야라 규칙'을 쉽게 작성할 수 있습니다.
장점 :
제한 사항 :
pip install - r requirements . txt 필요한 경우 요구 사항으로 Python 패키지의 전체 목록은 다음과 같습니다.
virustotal API 키는 구성 디렉토리 아래의 'API_Key.txt' 파일에서 palced를 제공해야합니다.
또한 YARA 규칙 파일이 구성 디렉토리 아래에 배치되어 있는지 확인하십시오.
Linux 터미널의 경우
$ python3 SRE . py [ options ] [ filename ]Windows CMD Promopt 용
> python3 SREwin . py [ options ] [ filename ] arguments:
filename ~state file path [to scan single file] or state folder path [to scan multiple files]
options:
-h, --help show this help message and exit
-V, --verbose enable verbose terminal output
-f, --file check the file type only (before analyse)
-v, --version show version info
-i, --info show author, email and url info
-l, --license show license info
팁 : 바이너리 파일의 이름이 'malware.exe' 인 경우 'malware_exe' 로 이름을 바꾸어 의미있는 출력 디렉토리 및 파일 이름을 작성하는 것이 좋습니다.