Представлен инструмент для осуществления динамического анализа поведения вредоносного ПО

Представлен инструмент для осуществления динамического анализа поведения вредоносного ПО

FakeNet-NG позволяет определить сигнатуры, выявить адреса C&C-сервера, заголовки User-Agent, ссылки и пр.

Специалисты компании FireEye представили утилиту для проведения динамического анализа поведения вредоносного ПО. FakeNet-NG позволяет эмулировать сетевое окружение и перехватывать или перенаправлять весь или специфический сетевой трафик. С помощью инструмента ИБ-эксперты смогут быстро определить характеристики вредоноса в безопасном окружении.

FakeNet-NG позволяет определить сигнатуры, выявить адреса C&C-сервера, заголовки User-Agent, ссылки и пр. Утилита совместима с Windows Vista и более поздними версиями ОС. Ее функционал включает возможность журналирования данных процессов, поддержку большинства протоколов, используемых вредоносным ПО, расширенную систему фильтрации процессов и трафика и пр. FakeNet-NG может работать с инструментами сторонних производителей (отладчики, HTTP-прокси и т.д.).

Кроме того, утилита способна избегать обнаружения вредоносным ПО, осуществлять автоматическую распаковку вредоноса, проводить аудит безопасности приложений типа сервер-клиент и пр. FakeNet-NG доступна на сайте для разработчиков GitHub.

 

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!