分享

【网络安全】常用的恶意软件分析工具都有哪些?

 老男孩IT教育 2022-09-30 发布于北京

  恶意软件分析主要分为两大类:静态和动态,静态分析侧重于代码分析,动态分析主要查看恶意软件在运行时的行为,能够揭示恶意软件的行为及其使用的检测绕过技术,那常见的恶意软件分析工具都有哪些呢?请看下文:

  1、capa:自动识别恶意软件功能

  capa可分析PE、ELF、NET模块或shellcode等可执行文件,分析恶意软件的功能。例如,该文件是否后门、是否安装服务或依赖HTTP进行通信。

  2、FLARE混淆字符串解析器

  FLARE混淆字符串解析器 (FLOSS) 使用高级静态分析技术自动对恶意软件二进制文件中的字符串进行去混淆处理。你可以像使用strings.exe 一样使用它来增强对未知二进制文件的基本静态分析。

  3、Ghidra软件逆向工程框架

  Ghidra是由美国国家安全局研究所开发和维护的软件逆向工程 (SRE) 框架。该框架包括一套功能齐全的高端软件分析工具,使用户能够在包括Windows、macOS和Linux在内的各种平台上分析编译代码。功能包括反汇编、汇编、反编译、绘图和脚本,以及数百个其他功能。

  4、Malcom:恶意软件通信分析器

  Malcom使用网络流量图示来分析系统的网络通信,并将它们与已知的恶意软件源进行交叉引用。这在分析某些恶意软件样本如何尝试与外界通信时非常方便。

  5、移动安全框架(MobSF)

  MobSF是一种自动化、一体化的移动应用程序渗透测试、恶意软件分析和安全评估框架 (支持 Android/iOS/Windows),能够执行静态和动态分析。MobSF支持移动应用程序二进制文件(APK、XAPK、IPA和APPX)以及压缩源代码,并提供REST API与CI/CD或DevSecOps管道无缝集成。动态分析器可执行运行时安全评估和交互式仪器测试。

  6、Pafish:测试工具

  Radare项目最初是一个简单的命令行十六进制编辑器,专注于取证。今天,Radare2是一个功能强大的低级命令行工具,支持脚本。它可以在本地或通过远程gdb服务器编辑本地硬盘驱动器上的文件、查看内核内存和调试程序。Radare2广泛的架构支持允许您分析、模拟、调试、修改和反汇编任何二进制文件。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多