(中文版本請參看這裡)
騰訊開源激勵計劃鼓勵開發者的參與和貢獻,期待你的加入。
HaboMalHunter is a sub-project of Habo Malware Analysis System (https://habo.qq.com), which can be used for automated malware analysis and security assessment on the Linux system. The tool help security analyst extracting the static and dynamic features from malware effectively and efficiently. The generated report provides significant information about process, file I/O, network and system calls.
The tool can be used for the static and dynamic analysis of ELF files on the Linux x86/x64 platform.
The tool will run on the VirtualBox 5.1 with Ubuntu 14.04 LTS.
in order to install thrid party software, please execute the following command after obtaining the code:
root# cd ./util/update_image
root# bash update_image.shgit clone https://github.com/Tencent/HaboMalHunter.gitFirstly, please upload the source code into the VM. Execute the following command with root permision under the /root directory.
cp -ra /media/sf_Source/ * .The command will compile and package the source code, and then will generate two zip files.
bash package.sh using ./test/bin/read.32.elf to make a test. The second command will copy report and log outside the VM.
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
Among the result, output.static is static analysis result, output.dynamic is dynamic analysis result, and system.log is runtime log. Users can also upload samples to the Habo Malware Analysis System (https://habo.qq.com) to get a brief report.
HaboMalHunter是哈勃分析系統(https://habo.qq.com) 的開源子項目,用於Linux平台下進行自動化分析、文件安全性檢測的開源工具。使用該工具能夠幫助安全分析人員簡潔高效的獲取惡意樣本的靜態和動態行為特徵。分析報告中提供了進程、文件、網絡和系統調用等關鍵信息。
開源代碼支持Linux x86/x64 平台上的ELF文件的自動化靜態動態分析功能。
使用哈勃Linux開源版進行病毒分析,需要首先製作用於運行病毒的虛擬機環境。切勿直接在真實環境下運行和分析病毒。項目默認使用VirtualBox 5.1 運行Ubuntu 14.04 LTS 作為分析環境。
安裝相關的軟件,獲取源代碼之後,請在虛擬機內以root身份運行如下命令:
root# cd ./util/update_image
root# bash update_image.sh使用git工具獲取源代碼。
git clone https://github.com/Tencent/HaboMalHunter.git大部分源代碼是python, 有一部分c代碼需要進行編譯和打包。 首先將代碼上傳到虛擬機中。 使用root身份,在/root/ 目錄下使用命令,如圖:
cp -ra /media/sf_Source/ * .運行命令,進行編譯和打包,會輸出AnalyzeControl_1129.zip 和test_1129.zip 兩個文件, 如圖:
bash package.sh本次使用測試文件./test/bin/read.32.elf 進行測試。使用如下命令: 其中第二條命令會將分析結果拷貝到虛擬機外,用於分析人員閱讀。
python AnalyzeControl.py -v -l ./test/bin/read.32.elf
cp ./log/output.zip /media/sf_Source/
分析結果中,output.static 是靜態分析結果,output.dynamic 是動態分析結果,system.log是運行時的日誌。同時也可以結合哈勃分析系統(https://habo.qq.com) 中的結果展示進行樣本分析。