Cosa Nostra - инструментарий кластеризации вредоносных программ с открытым исходным кодом

Кластеризация вредоносных программ с открытым исходным кодом: Cosa Nostra

Презентация Cosa Nostra

Скачать Cosa Nostra

Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи. Первоначально он был выпущен во время SyScan360 Shanghai (2016).

Необходимые сторонние инструменты

Для использования Cosa Nostra вам понадобится исходный код версии, конечно же, Python 2.7, а также один из следующих инструментов для анализа кода:

  • Pyew, написанный на Python, он поддерживает анализ PE, ELF, Bios и Boot файлов для x86 или x86_64.
  • IDA, написанный на C++. Он поддерживает анализ множества исполняемых типов, о которых вы, вероятно, никогда не слышали. Коммерческий продукт.
  • Radare2 написан на чистом C. также как и IDA, с поддержкой безумно редких CPUs и двоичных форматов. Также он идет с открытым исходным кодом!

Для использования Cosa Nostra вам понадобится исходный код версии


Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

Анализ двоичного кода

После того, как вы установили какой-либо из ранее упомянутых инструментов, вам необходимо будет использовать соответствующий пакетный инструмент для анализа образцов вредоносных программ, как в приведенном ниже примере:

Или
Или

Автоматизация анализа набора данных вредоносных программ

Самый простой способ анализа набора данных вредоносных программ — это просто запустить команду, как например, в следующем примере:

Это можно сделать параллельно с помощью инструмента «GNU Parallel», как в следующем примере:

В приведенном выше примере он будет запускать в общей сложности 8 процессов pyew_batch  параллельно.

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:


Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

Похожие темы

Аудит Wi-Fi сетей с BoopSuite Приветствую, из этой статьи вы узнаете об достаточно новом инструменте для проведения аудита беспроводных сетей, BoopSuite – авторы, берутся утвержд...
Как стать хакером с Kali Linux Kali Linux видится многим как «хакерская» операционная система. Сами хакеры, особенно в молодёжной среде, воспринимаются c восхищением. ...
brut3k1t — серверный модуль Bruteforce... Серверный модуль Bruteforce: brut3k1t Скачать brut3k1t brut3k1t является серверным модулем bruteforce, который поддерживает атаки «Перебор по сл...
Взлом любого устройства под управлением OS Android... Привет! В этой публикации, я опишу действенный способ взлома любого телефона под управлением ОС Android. Он основывается на сшивании полезной на...
Готовимся к кибер-войне — CSRF атака... Сегодня я решил запустить цикл статей под названием "Готовимся к кибер-войне", сначала мы познакомимся с основными атаками и уязвимостями, далее мы ...