Представлен инструмент для осуществления динамического анализа поведения вредоносного ПО

Представлен инструмент для осуществления динамического анализа поведения вредоносного ПО

FakeNet-NG позволяет определить сигнатуры, выявить адреса C&C-сервера, заголовки User-Agent, ссылки и пр.

image

Специалисты компании FireEye представили утилиту для проведения динамического анализа поведения вредоносного ПО. FakeNet-NG позволяет эмулировать сетевое окружение и перехватывать или перенаправлять весь или специфический сетевой трафик. С помощью инструмента ИБ-эксперты смогут быстро определить характеристики вредоноса в безопасном окружении.

FakeNet-NG позволяет определить сигнатуры, выявить адреса C&C-сервера, заголовки User-Agent, ссылки и пр. Утилита совместима с Windows Vista и более поздними версиями ОС. Ее функционал включает возможность журналирования данных процессов, поддержку большинства протоколов, используемых вредоносным ПО, расширенную систему фильтрации процессов и трафика и пр. FakeNet-NG может работать с инструментами сторонних производителей (отладчики, HTTP-прокси и т.д.).

Кроме того, утилита способна избегать обнаружения вредоносным ПО, осуществлять автоматическую распаковку вредоноса, проводить аудит безопасности приложений типа сервер-клиент и пр. FakeNet-NG доступна на сайте для разработчиков GitHub.

 

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle