(Пожалуйста, смотрите китайскую версию здесь)
Программа стимулирования с открытым исходным кодом Tencent поощряет участие и взносы разработчиков и с нетерпением ожидает вашего присоединения.
Habomalhunter-это подпроект системы анализа вредоносных программ Habo (https://hobo.qq.com), которая может использоваться для автоматического анализа вредоносных программ и оценки безопасности в системе Linux. Инструмент помогает эффективно и эффективно анализировать извлечение статических и динамических функций из вредоносных программ. Сгенерированный отчет содержит значительную информацию о процессе, вводе/выводе файлов, сетевых и системных вызовах.
Инструмент можно использовать для статического и динамического анализа файлов ELF на платформе Linux X86/X64.
Инструмент будет работать на VirtualBox 5.1 с Ubuntu 14.04 LTS.
Чтобы установить программное обеспечение Thrid Party, пожалуйста, выполните следующую команду после получения кода:
root# cd ./util/update_image
root# bash update_image.shgit clone https://github.com/Tencent/HaboMalHunter.gitВо -первых, пожалуйста, загрузите исходный код в виртуальную машину. Выполните следующую команду с корневым разрешением в каталоге /root.
cp -ra /media/sf_Source/ * .Команда будет скомпилировать и упаковывать исходный код, а затем будет генерировать два файла ZIP.
bash package.sh Использование ./test/bin/read.32.elf для проведения теста. Вторая команда скопирует отчет и входит в систему за пределами виртуальной машины.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
system.log результата output.static является результатом статического анализа, output.dynamic . Пользователи также могут загружать образцы в систему анализа вредоносных программ HABO (https://hobo.qq.com), чтобы получить краткий отчет.
Habomalhunter является подпроектом с открытым исходным кодом системы анализа Хаббла (https://hobo.qq.com), инструмента с открытым исходным кодом для автоматического анализа и обнаружения безопасности файлов на платформе Linux. Использование этого инструмента может помочь аналитикам безопасности получить статические и динамические характеристики поведения в вредных и эффективных характеристиках. В отчете «Анализ» представлена ключевая информация, такая как процессы, файлы, сети и системные вызовы.
Открытый исходный код поддерживает автоматический статический динамический анализ файлов ELF на платформах Linux X86/X64.
Использование версии с открытым исходным кодом Hubble Linux для анализа вирусов требует сначала создания среды виртуальной машины для запуска вирусов. Никогда не запускайте и не анализируйте вирусы непосредственно в реальных условиях. Проект использует VirtualBox 5.1 для запуска Ubuntu 14.04 LTS в качестве аналитической среды по умолчанию.
Установите соответствующее программное обеспечение и получите исходный код, пожалуйста, запустите следующую команду как root в виртуальной машине:
root# cd ./util/update_image
root# bash update_image.shИспользуйте инструменты GIT, чтобы получить исходный код.
git clone https://github.com/Tencent/HaboMalHunter.gitБольшая часть исходного кода - Python, и некоторые из C -кода должны быть скомпилированы и упакованы. Сначала загрузите код в виртуальную машину. Используйте корневую идентификацию и используйте команды в каталоге / root / while, как показано на рисунке:
cp -ra /media/sf_Source/ * .Запустите команду, компиляцию и пакет, и выводите два файла, AnalyzeControl_1129.zip и test_1129.zip, как показано на рисунке:
bash package.shНа этот раз мы использовали тестовый файл ./test/bin/read.32.elf для тестирования. Используйте следующую команду: вторая команда скопирует результаты анализа за пределами виртуальной машины и будет использоваться аналитиками для чтения.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
В результатах анализа output.static является результатом статического анализа, выход. В то же время анализ выборки также может быть выполнен в сочетании с отображением результатов в системе анализа Хаббла (https://hobo.qq.com).