Paranoid - курс от Codeby Security School

Представляем вашему вниманию курс от команды codeby - "Комплекс мер по защите персональных данных, анонимности в интернете и не только" Подробнее ...


Cosa Nostra - инструментарий кластеризации вредоносных программ с открытым исходным кодом

Кластеризация вредоносных программ с открытым исходным кодом: Cosa Nostra

Презентация Cosa Nostra

Скачать Cosa Nostra

Cosa Nostra — это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи. Первоначально он был выпущен во время SyScan360 Shanghai (2016).

Необходимые сторонние инструменты

Для использования Cosa Nostra вам понадобится исходный код версии, конечно же, Python 2.7, а также один из следующих инструментов для анализа кода:

  • Pyew, написанный на Python, он поддерживает анализ PE, ELF, Bios и Boot файлов для x86 или x86_64.
  • IDA, написанный на C++. Он поддерживает анализ множества исполняемых типов, о которых вы, вероятно, никогда не слышали. Коммерческий продукт.
  • Radare2 написан на чистом C. также как и IDA, с поддержкой безумно редких CPUs и двоичных форматов. Также он идет с открытым исходным кодом!

Для использования Cosa Nostra вам понадобится исходный код версии


Codeby Security School от Сodeby

Мы запустили свою онлайн школу по информационной безопасности. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного в курсе Paranoid


Анализ двоичного кода

После того, как вы установили какой-либо из ранее упомянутых инструментов, вам необходимо будет использовать соответствующий пакетный инструмент для анализа образцов вредоносных программ, как в приведенном ниже примере:

Или
Или

Автоматизация анализа набора данных вредоносных программ

Самый простой способ анализа набора данных вредоносных программ — это просто запустить команду, как например, в следующем примере:

Это можно сделать параллельно с помощью инструмента «GNU Parallel», как в следующем примере:

В приведенном выше примере он будет запускать в общей сложности 8 процессов pyew_batch  параллельно.

Перевод: Анна Давыдова
Источник: n0where.net

Это интересно:


Безопасная сделка с гарантом Сodeby

Гарант является доверенным посредником между Участниками при проведении сделки.​ Услуга сайта «Проведение сделок через Гаранта» предоставляется всем зарегистрированным пользователям codeby.net Подробнее ...


Похожие темы

Mitmproxy — интерактивный TLS-совместимый пе... Перевод: Анна Давыдова Источник: n0where.net Интерактивный TLS-совместимый перехватывающий HTTP прокси - Mitmproxy Mitmproxy является чрезвычайно...
Penetrator-WPS: новый инструмент для атаки на WPS ... Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры». ...
Как установить Phishing Frenzy — мощный инст... Сегодня я хочу вам рассказать про свой опыт установки мощного инструмента для фишинга Phishing Frenzy (далее PF). Установка данного продукта непрос...
Начало работы с ZMap Перейти к содержанию полного руководства пользователя ZMap на русском языке. Начало работы с со сканером сети ZMap ZMap предназначен для выполнени...
Как проводить атаку на беспроводные сети... В этой и последующих частях мы будем проводить атаки на беспроводые сети( в моем случае я буду тестировать свою сеть). Также мы познакомимся с новым...