(여기에서 중국어 버전을 참조하십시오)
Tencent의 오픈 소스 인센티브 프로그램은 개발자의 참여와 기여를 장려하고 참여를 기대합니다.
Habomalhunter는 Habo 맬웨어 분석 시스템 (https://habo.qq.com)의 하위 프로젝트로 Linux 시스템의 자동화 된 맬웨어 분석 및 보안 평가에 사용할 수 있습니다. 이 도구는 보안이 맬웨어에서 효과적이고 효율적으로 정적 및 동적 기능을 추출하는 데 도움이됩니다. 생성 된 보고서는 프로세스, 파일 I/O, 네트워크 및 시스템 호출에 대한 중요한 정보를 제공합니다.
이 도구는 Linux X86/X64 플랫폼의 ELF 파일의 정적 및 동적 분석에 사용할 수 있습니다.
이 도구는 Ubuntu 14.04 LTS와 함께 VirtualBox 5.1에서 실행됩니다.
Thrid Party 소프트웨어를 설치하려면 코드를 얻은 후 다음 명령을 실행하십시오.
root# cd ./util/update_image
root# bash update_image.shgit clone https://github.com/Tencent/HaboMalHunter.git먼저 소스 코드를 VM에 업로드하십시오. /루트 디렉토리에서 루트 권한으로 다음 명령을 실행하십시오.
cp -ra /media/sf_Source/ * .명령은 소스 코드를 컴파일하고 포장 한 다음 두 개의 zip 파일을 생성합니다.
bash package.sh ./test/bin/read.32.elf 사용하여 테스트를 수행합니다. 두 번째 명령은 보고서를 복사하고 VM 외부에 로그인합니다.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
결과 중 output.static 정적 분석 결과, output.dynamic 동적 분석 결과이며 system.log 런타임 로그입니다. 사용자는 샘플을 HABO 맬웨어 분석 시스템 (https://habo.qq.com)에 업로드하여 간단한 보고서를받을 수도 있습니다.
Habomalhunter는 Linux 플랫폼에서 자동화 된 분석 및 파일 보안 감지를위한 오픈 소스 도구 인 Hubble Analysis System (https://habo.qq.com)의 오픈 소스 하위 프로젝트입니다. 이 도구를 사용하면 보안 분석가가 간결하고 효율적인 방식으로 악의적 인 샘플의 정적 및 동적 행동 특성을 얻는 데 도움이 될 수 있습니다. 분석 보고서는 프로세스, 파일, 네트워크 및 시스템 호출과 같은 주요 정보를 제공합니다.
오픈 소스 코드는 Linux X86/X64 플랫폼의 ELF 파일의 자동 정적 동적 분석을 지원합니다.
바이러스 분석에 Hubble Linux 오픈 소스 버전을 사용하려면 먼저 바이러스를 실행하기위한 가상 기계 환경을 만들어야합니다. 실제 환경에서 바이러스를 직접 실행하고 분석하지 마십시오. 이 프로젝트는 VirtualBox 5.1을 사용하여 기본적으로 Ubuntu 14.04 LTS를 실행합니다.
관련 소프트웨어를 설치하고 소스 코드를 얻으십시오. 가상 머신에서 다음 명령을 루트로 실행하십시오.
root# cd ./util/update_image
root# bash update_image.shGIT 도구를 사용하여 소스 코드를 얻으십시오.
git clone https://github.com/Tencent/HaboMalHunter.git소스 코드의 대부분은 Python이며 일부 C 코드는 컴파일 및 포장되어야합니다. 먼저 가상 시스템에 코드를 업로드하십시오. 그림과 같이 / root / 디렉토리에서 루트 아이덴티티를 사용하고 사용 명령을 사용하십시오.
cp -ra /media/sf_Source/ * .그림과 같이 명령, 컴파일 및 패키지를 실행하고 AnalyzeControl_1129.zip 및 test_1129.zip의 두 파일을 출력하십시오.
bash package.sh이번에는 테스트 파일을 사용했습니다 ./test/bin/read.32. 테스트에 사용했습니다. 다음 명령을 사용하십시오. 두 번째 명령은 가상 시스템 외부의 분석 결과를 복사하고 분석가가 읽을 수 있습니다.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
분석 결과에서 output.static은 정적 분석 결과, output.dynamic은 동적 분석 결과이며 System.log는 런타임 로그입니다. 동시에, 샘플 분석은 허블 분석 시스템 (https://habo.qq.com)의 결과 표시와 함께 수행 할 수 있습니다.