Friday, 7 October 2016

Herramienta de análisis estática y dinámica del malware

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/importantes/herramienta-de-analisis-estatica-y-dinamica-del-malware/
TAGS: Malware Analyser, Malware Reverse Engineering
Malware Analyser es una herramienta gratuita para realizar el análisis estático y dinámico de los ejecutables de malware, que puede ser utilizado por equipos de Malware Reverse Engineering para identificar posibles rastros de anti-debug, keyboard hooks, system hooks y el establecimiento de cambios en las llamadas DEP en el malware.

Este es una versión paso a paso ya que por primera vez el análisis dinámico se ha incluido para la creación de archivos (se mejorará para otros indicadores de network/registry ) junto con la función de process dumping menciona experto de Malware Reverse Engineering.

[caption id="attachment_12157" align="alignnone" width="669"]malware-analyser malware-analyser[/caption]

Caracteristicas


  • Análisis de Malware Reverse Engineering basado en la cadena por registro, llamadas a la API, comandos IRC, DLL y VM Aware.

  • Visualizar detalladamente los encabezados de PF con todos los detalles de sus secciones, importación y exportación de símbolos etc.

  • OnDistro, puede realizar un volcado ASCII del PE junto con otras opciones (argumento check-help).

  • Para Windows, puede generar varias secciones de un PE: DOS Header, DOS Stub, PE File Header, Image Optional Header, Section Table, Data Directories, Sections.

  • ASCII dump en la máquina de Windows

  • Análisis de código (desmontaje)

  • Revisión de malware en línea (http://www.virustotal.com)

  • Compruebe si hay Packer desde la base de datos.

  • Funcionalidad de deTracer

  • Creación de Firma: Permite crear la firma de malware

  • CRC y verificación de Timestamp.

  • Entropy basado en el escaneo para identificar secciones maliciosas.

  • Dump de una memoria de procesamiento

  • Análisis dinámico para Malware Reverse Engineering y para la creación de archivos.


Fuente: www.darknet.org
Noticias de seguridad informática

No comments:

Post a Comment