(Por favor, veja a versão chinesa aqui)
O programa de incentivo de código aberto da Tencent incentiva a participação e as contribuições dos desenvolvedores e aguarda ansiosamente sua união.
O Habomalhunter é um sub-projeto do sistema de análise de malware HABO (https://habo.qq.com), que pode ser usado para análise automatizada de malware e avaliação de segurança no sistema Linux. A ferramenta ajuda a segurança a analisar a extração dos recursos estáticos e dinâmicos de malware de maneira eficaz e eficiente. O relatório gerado fornece informações significativas sobre processo, E/S de arquivo, rede e chamadas do sistema.
A ferramenta pode ser usada para a análise estática e dinâmica dos arquivos ELF na plataforma Linux X86/X64.
A ferramenta será executada no VirtualBox 5.1 com o Ubuntu 14.04 LTS.
Para instalar o software Thrid Party, execute o seguinte comando após obter o código:
root# cd ./util/update_image
root# bash update_image.shgit clone https://github.com/Tencent/HaboMalHunter.gitEm primeiro lugar, envie o código -fonte na VM. Execute o seguinte comando com permissão root no diretório /root.
cp -ra /media/sf_Source/ * .O comando compilará e empacotará o código -fonte e, em seguida, gerará dois arquivos ZIP.
bash package.sh usando ./test/bin/read.32.elf para fazer um teste. O segundo comando copiará o relatório e registrará fora da VM.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
Entre o resultado, output.static é o resultado da análise estática, system.log output.dynamic . Os usuários também podem fazer upload de amostras para o sistema de análise de malware HABO (https://habo.qq.com) para obter um breve relatório.
O Habomalhunter é um sub-projeto de código aberto do sistema de análise Hubble (https://habo.qq.com), uma ferramenta de código aberto para análise automatizada e detecção de segurança de arquivos na plataforma Linux. O uso dessa ferramenta pode ajudar os analistas de segurança para obter características de comportamento estáticas e dinâmicas de amostras maliciosas de maneira concisa e eficiente. O relatório de análise fornece informações importantes, como processos, arquivos, redes e chamadas do sistema.
O código -fonte aberto suporta análise dinâmica estática automatizada de arquivos ELF nas plataformas Linux x86/x64.
O uso da versão de código aberto do Hubble Linux para análise de vírus requer primeiro a criação de um ambiente de máquina virtual para a execução de vírus. Nunca execute e analise os vírus diretamente em ambientes reais. O projeto usa o VirtualBox 5.1 para executar o Ubuntu 14.04 LTS como o ambiente analítico por padrão.
Instale o software relevante e obtenha o código -fonte, execute o seguinte comando como root na máquina virtual:
root# cd ./util/update_image
root# bash update_image.shUse ferramentas Git para obter o código -fonte.
git clone https://github.com/Tencent/HaboMalHunter.gitA maior parte do código -fonte é o Python e parte do código C precisa ser compilado e embalado. Primeiro, envie o código para a máquina virtual. Use a identidade raiz e use os comandos no diretório / root /, como mostrado na figura:
cp -ra /media/sf_Source/ * .Execute o comando, compilar e pacote e produza dois arquivos, analisecontrol_1129.zip e test_1129.zip, conforme mostrado na figura:
bash package.shDesta vez, usamos o arquivo de teste ./test/bin/read.32.elf para teste. Use o seguinte comando: o segundo comando copiará os resultados da análise fora da máquina virtual e será usado pelos analistas para ler.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
Nos resultados da análise, a saída. Estático é o resultado da análise estática, a saída. Ao mesmo tempo, a análise de amostra também pode ser realizada em combinação com os resultados exibidos no sistema de análise Hubble (https://habo.qq.com).