Появился инструмент для динамического анализа поведения вредоносного ПО

Эксперты из компании FireEye разработали утилиту для динамического анализа поведения вредоносного ПО. FakeNet-NG позволяет эмулировать сетевое окружение и перехватывать или перенаправлять весь или специфический сетевой трафик. 

Новости о распространении вредоносного ПО буквально заполонили новостные ленты. В ответ на это специалистами был разработан достаточно эффективный инструмент. При помощи нового инструмента ИБ-исследователи смогут быстро определять характеристики вредоносного ПО в безопасном окружении.

FakeNet-NG позволит определить сигнатуры, выявить адреса C&C-сервера, заголовки User-Agent, ссылки и прочее. Утилита совместима с Windows Vista и более поздними версиями ОС. Ее функционал включает возможность журналирования таких процессов, поддержку большинства протоколов, используемых вредоносным ПО, расширенную систему фильтрации процессов и трафика и так далее. FakeNet-NG может работать с инструментами сторонних производителей (отладчики, HTTP-прокси и т.д.).

Помимо этого, утилита способна “прятаться” от вредоносного ПО, осуществлять автоматическую распаковку вредоноса, проводить аудит безопасности приложений типа сервер-клиент и прочее. Для всех, кто заинтересовался – FakeNet-NG уже доступна на сайте для разработчиков GitHub.

Источник http://www.securitylab.ru/

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*