(โปรดดูเวอร์ชันภาษาจีนที่นี่)
โปรแกรมแรงจูงใจโอเพ่นซอร์สของ Tencent สนับสนุนการมีส่วนร่วมและการมีส่วนร่วมของนักพัฒนาและหวังว่าจะเข้าร่วมของคุณ
Habomalhunter เป็นโครงการย่อยของระบบการวิเคราะห์มัลแวร์ HABO (https://habo.qq.com) ซึ่งสามารถใช้สำหรับการวิเคราะห์มัลแวร์อัตโนมัติและการประเมินความปลอดภัยในระบบ Linux เครื่องมือช่วยให้ความปลอดภัยวิเคราะห์การแยกคุณสมบัติคงที่และไดนามิกจากมัลแวร์ได้อย่างมีประสิทธิภาพและมีประสิทธิภาพ รายงานที่สร้างขึ้นให้ข้อมูลที่สำคัญเกี่ยวกับกระบวนการไฟล์ I/O การโทรเครือข่ายและระบบ
เครื่องมือสามารถใช้สำหรับการวิเคราะห์แบบคงที่และแบบไดนามิกของไฟล์ ELF บนแพลตฟอร์ม Linux X86/X64
เครื่องมือจะทำงานบน VirtualBox 5.1 ด้วย Ubuntu 14.04 LTS
ในการติดตั้งซอฟต์แวร์ THRID PARTE โปรดดำเนินการคำสั่งต่อไปนี้หลังจากได้รับรหัส:
root# cd ./util/update_image
root# bash update_image.shgit clone https://github.com/Tencent/HaboMalHunter.gitประการแรกโปรดอัปโหลดซอร์สโค้ดลงใน VM ดำเนินการคำสั่งต่อไปนี้ด้วยการอนุญาตรูทภายใต้ไดเรกทอรี /รูท
cp -ra /media/sf_Source/ * .คำสั่งจะรวบรวมและบรรจุซอร์สโค้ดแล้วจะสร้างไฟล์ซิปสองไฟล์
bash package.sh ใช้ ./test/bin/read.32.elf เพื่อทำการทดสอบ คำสั่งที่สองจะคัดลอกรายงานและบันทึกภายนอก VM
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
ท่ามกลางผลลัพธ์ output.static คือผลการวิเคราะห์แบบคงที่ output.dynamic คือผลลัพธ์การวิเคราะห์แบบไดนามิกและ system.log เป็นบันทึกการรันไทม์ ผู้ใช้ยังสามารถอัปโหลดตัวอย่างไปยังระบบการวิเคราะห์มัลแวร์ Hobo (https://habo.qq.com) เพื่อรับรายงานสั้น ๆ
Habomalhunter เป็นโครงการย่อยโอเพ่นซอร์สของระบบการวิเคราะห์ฮับเบิล (https://habo.qq.com) เครื่องมือโอเพ่นซอร์สสำหรับการวิเคราะห์อัตโนมัติและการตรวจจับความปลอดภัยของไฟล์ภายใต้แพลตฟอร์ม Linux การใช้เครื่องมือนี้สามารถช่วยให้นักวิเคราะห์ความปลอดภัยได้รับลักษณะพฤติกรรมคงที่และแบบไดนามิกของตัวอย่างที่เป็นอันตรายในลักษณะที่กระชับและมีประสิทธิภาพ รายงานการวิเคราะห์ให้ข้อมูลที่สำคัญเช่นกระบวนการไฟล์เครือข่ายและการโทรระบบ
รหัสโอเพ่นซอร์สรองรับการวิเคราะห์แบบไดนามิกแบบคงที่อัตโนมัติของไฟล์ ELF บนแพลตฟอร์ม Linux X86/X64
การใช้ Hubble Linux Open Source เวอร์ชันสำหรับการวิเคราะห์ไวรัสต้องมีการสร้างสภาพแวดล้อมเครื่องเสมือนจริงก่อนสำหรับการใช้งานไวรัส อย่าเรียกใช้และวิเคราะห์ไวรัสโดยตรงในสภาพแวดล้อมจริง โครงการใช้ VirtualBox 5.1 เพื่อเรียกใช้ Ubuntu 14.04 LTS เป็นสภาพแวดล้อมการวิเคราะห์ตามค่าเริ่มต้น
ติดตั้งซอฟต์แวร์ที่เกี่ยวข้องและรับซอร์สโค้ดโปรดเรียกใช้คำสั่งต่อไปนี้เป็นรูทในเครื่องเสมือน:
root# cd ./util/update_image
root# bash update_image.shใช้เครื่องมือ GIT เพื่อรับซอร์สโค้ด
git clone https://github.com/Tencent/HaboMalHunter.gitซอร์สโค้ดส่วนใหญ่เป็น Python และรหัส C บางส่วนจำเป็นต้องได้รับการรวบรวมและบรรจุ ก่อนอื่นอัปโหลดรหัสไปยังเครื่องเสมือน ใช้ข้อมูลประจำตัวรูทและใช้คำสั่งใน / รูท / ไดเรกทอรีดังแสดงในรูป:
cp -ra /media/sf_Source/ * .เรียกใช้คำสั่งคอมไพล์และแพ็คเกจและเอาต์พุตสองไฟล์ AnalyzEcontrol_1129.zip และ test_1129.zip ดังแสดงในรูป:
bash package.shเวลานี้เราใช้ไฟล์ทดสอบ./test/bin/read.32.lel สำหรับการทดสอบ ใช้คำสั่งต่อไปนี้: คำสั่งที่สองจะคัดลอกผลการวิเคราะห์นอกเครื่องเสมือนและใช้โดยนักวิเคราะห์ในการอ่าน
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
ในผลการวิเคราะห์เอาท์พุทสแตติกคือผลการวิเคราะห์แบบคงที่เอาท์พุท Dynamic เป็นผลการวิเคราะห์แบบไดนามิกและ System.log เป็นบันทึกรันไทม์ ในเวลาเดียวกันการวิเคราะห์ตัวอย่างสามารถดำเนินการร่วมกับผลลัพธ์ที่แสดงในระบบการวิเคราะห์ฮับเบิล (https://habo.qq.com)