Hook Analyzer (Análisis de Malware y de Inteligencia Cibernética) :: Herramientas

 Analizador de gancho 3.0
Analyser Hook es un análisis de malware y la inteligencia cibernética (reunión y análisis) de utilidad. Así como Hook Analyzer realiza desovar y enganchar a la aplicación, el gancho a un proceso específico de la aplicación en ejecución, lleve a cabo el análisis estático de malware, análisis bloqueo de la aplicación, EXE extractor de proceso y amenaza cibernética inteligencia.

El proyecto / utilidad tiene seis (6) funciones clave ::
1. Engendro y gancho para aplicaciones – Esta característica permite a los analistas para desovar una aplicación, y el gancho en ella. El módulo realiza el siguiente –
a. PE validación
b. Análisis de malware estático.
C. Otras opciones de búsqueda (como patrón o volcar todo)
d. Tipo de enganche (automático, inteligente o manual)
e. Engendro y gancho

Con el módulo de «gancho», hay tres tipos de enganche están soportados ::

a) Automático – La herramienta se analizar las tablas de importación de aplicación, y en base a que se enganche en las API especificadas
b) Manual -. Sobre esto, la herramienta le preguntará al usuario final para cada API, si tiene que ser enganchado
c) Smart – Esto es esencialmente un subconjunto de enganche automático sin embargo, excluye a las API no interesantes />
2.. Hook a un proceso en ejecución específica ::

La opción permite analista para enganchar a un proceso en ejecución (activo). El módulo realiza las siguientes operaciones –

a. Lista de todos los procesos en ejecución />
C. Realizar análisis de malware estático en ejecutable (traidos del proceso ruta ejecutable)
d. Otras opciones (como la búsqueda de patrones o volcar todo) />


3. Análisis de malware estático ::
estilo Este módulo es uno de los módulos más interesantes y útiles de Hook Analyzer , que realiza la exploración en PE o Windows ; ejecutable (y DLLs) para identificar posibles restos de malware

a. Validación de archivos PE />
c. Propiedades de educación física, como Banco de Imágenes, el punto de entrada, las secciones, el subsistema
d. Detección de entrada TLS.
E. Verificación Punto de entrada (si cae en la sección sospechosa)
f. Suspicious punto de entrada de detección
g. Detección Packer
h. Firma traza (extenderse desde Project Analyzer malware), como anti VM conscientes, conscientes de depuración, gancho de teclado conscientes etc Este particular función busca más de 20 comportamientos de malware únicos (con 100 de la firma).
I. Escaneado Importación Intel.
J. Búsqueda Profunda (módulo)
k. Búsqueda en línea de MD5 (del ejecutable) en Experto Amenaza.
L. Volcado String (ASCII) />

o. Info Pefile vertido
p. … Y más.

4. Análisis Bloqueo de la aplicación ::

Este módulo permite explotar investigador y / o desarrollador de aplicaciones para analizar el contenido de la memoria cuando una aplicación se bloquea. Este módulo esencialmente muestra datos en diferente registro de memoria (como EIP).

5. Extractor Exe ::

estilo Este módulo extrae esencialmente ejecutables se ejecuten proceso / s, que luego podrían ser analizados mediante el Analizador de Hook, Malware Analyzer u otras soluciones. Este módulo es potencialmente útil para los respondedores de incidentes

6. Ciber Threat Intelligence ::

Se está creando este módulo para reunir y analizar información relacionada con las amenazas y vulnerabilidades cibernéticas. El módulo se puede ejecutar mediante HookAnalyser.exe (a través de la opción 6), o se puede ejecutar directamente.

La información presente módulo en un navegador web (con salpicadero representación por igual). Cuenta con tres (3) presentaciones –
• Amenaza Vectores – por país (a través de url.txt – incluidos)
• Amenaza Vectores – por geografía (a través url.txt – incluidos)
• Vulnerabilidad estilo / Amenaza de alimentación (a través rss.txt)