Inhale:一款功能强大的恶意软件分析与分类工具

栏目: IT技术 · 发布时间: 5年前

内容简介:Inhale是一款针对恶意软件的分析与分类工具,广大安全研究人员可以利用Inhale来对恶意软件中的很多的静态分析操作进行自动化实现以及扩大覆盖范围。请注意,当前版本的Inhale仍处于测试阶段(Beta版本),欢迎社区的各位大神贡献自己的代码。从一开始,Inhale只是由一系列小型脚本组成,可以用来从各种恶意源收集和分析大量恶意软件。虽然目前社区中有很多的框架和工具可以完成类似的工作,但是它们却无法满足我自己的工作流任务,比如说快速发现、分类和存储大量恶意软件相关的文件之类的任务。除此之外,也有很多服务要

Inhale – Malware Inhaler

Inhale是一款针对恶意软件的分析与分类工具,广大安全研究人员可以利用Inhale来对恶意软件中的很多的静态分析操作进行自动化实现以及扩大覆盖范围。请注意,当前版本的Inhale仍处于测试阶段(Beta版本),欢迎社区的各位大神贡献自己的代码。

从一开始,Inhale只是由一系列小型脚本组成,可以用来从各种恶意源收集和分析大量恶意软件。虽然目前社区中有很多的框架和 工具 可以完成类似的工作,但是它们却无法满足我自己的工作流任务,比如说快速发现、分类和存储大量恶意软件相关的文件之类的任务。除此之外,也有很多服务要求购买API密钥和其他服务,这也会花掉我们很多钱。

因此,我便打算将我自己收集和使用的脚本整合成一套工具,Inhale便应运而生,该工具的安装和使用都分厂方便,你可以在一台研究服务器中使用Inhale,也可以在自己的笔记本电脑上使用,甚至你还可以在树莓派上使用Inhale。

工具安装

该工具目前仅支持在 Linux 系统平台上运行,并且需要使用 Python 3、ElasticSearch、Radare2、Yara和Binwalk。除此之外,你还需要使用到jq来对数据库中读取出的输出内容进行格式化。

Python3

安装依赖组件:

python3 -m pip install -r requirements.txt

安装ElasticSearch(Debian)

详细文档:【 点我获取

wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -

sudo apt-get install apt-transport-https

echo "deb https://artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee -a /etc/apt/sources.list.d/elastic-7.x.list

sudo apt-get update && sudo apt-get install elasticsearch

sudo service elasticsearch start

当然了,你也可以按照这篇【 指南 】来进行手动安装

除此之外,你也可以 设置一个完整的ELK栈 来实现数据分析和可视化,但这对于该工具来说只是可选项而已。

安装Radare2

需要注意的是,你需要从Radare2的 GitHub库 来安装Radare2,不要使用其他的包安装工具。

git clone https://github.com/radare/radare2

cd radare2

sys/install.sh

安装Yara

详细文档:【 点我获取

sudo apt-get install automake libtool make gcc

wget https://github.com/VirusTotal/yara/archive/v3.10.0.tar.gz

tar xvzf v3.10.0.tar.gz

cd yara-3.10.0/

./bootstrap.sh

./configure

make

sudo make install

如果你接收到了关于共享对象的错误信息,可以尝试运行下列命令来进行修复:

sudo sh -c 'echo "/usr/local/lib" >> /etc/ld.so.conf'
sudo ldconfig

安装binwalk

广大用户可以直接使用下列命令来安装 binwalk

git clone https://github.com/ReFirmLabs/binwalk

cd binwalk

sudo python3 setup.py install

工具使用

根据目标类型来指定需要爬取和分析的文件:

-f infile
-d directory
-u url
-r recursive url

其他选项

-t TAGS Additional Tags
-b Turn off binwalk signatures with this flag
-y YARARULES Custom Yara Rules
-o OUTDIR Store scraped files in specific output dir (default:./files/<date>/)
-i Just print info, don't add files to database

工具使用样例

运行inhale.py之后,将会对指定文件/目录/URL地址来进行分析,并将分析结果输入在终端窗口。

查看/bin/ls内容,但并不添加至数据库中:

python3 inhale.py -f /bin/ls -i

添加目录‘ malwarez ’至数据库:

python3 inhale.py -d malwarez

下载目标文件,并添加至数据库中:

python3 inhale.py -u https://thugcrowd.com/chal/skull

下载远程目录中的全部内容,并标记为“ phishing ”:

python3 inhale.py -r http://someurl.com/opendir/ -t phishing

Yara规则

你可以使用-y参数来设置你自己的 Yara规则

查询数据库

广大研究人员可以使用db.sh来快速询数据库:

db.sh *something* | jq .

项目地址

Inhale:【 GitHub传送门

* 参考来源: netspooky ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


以上所述就是小编给大家介绍的《Inhale:一款功能强大的恶意软件分析与分类工具》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

引爆点

引爆点

[美] 马尔科姆·格拉德威尔 / 钱清、覃爱冬 / 中信出版社 / 2009-8 / 27.00元

我们的世界看上去很坚固,但在《纽约客》怪才格拉德威尔的眼里,只要你找到那个点,轻轻一触,这个世界就会动起来:一位满意而归的顾客能让新开张的餐馆座无虚席,一位涂鸦爱好者能在地铁掀起犯罪浪潮,一位精明小伙传递的信息拉开了美国独立战争的序幕——这个看起来不起眼的点,却是任何人都不能忽视的引爆点。 《引爆点》是一本谈论怎样让产品发起流行潮的专门性著作。书中将产品爆发流行的现象归因为三种模式:个别人物......一起来看看 《引爆点》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

随机密码生成器
随机密码生成器

多种字符组合密码

SHA 加密
SHA 加密

SHA 加密工具