Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Accept
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
Reading: Conheça algumas das ferramentas de segurança mais importantes para análise de ameaças
Share
Sign In
Notification Show More
Latest News
Ubuntu Linux prepara systemd-hwe para facilitar habilitação de hardware no OEM
Ubuntu Linux prepara systemd-hwe para facilitar habilitação de hardware no OEM
14/08/2022
Hacker invade Starlink e descobre informações sensíveis
Hacker invade Starlink e descobre informações sensíveis
13/08/2022
Microsoft supera o Google para pagamentos de recompensas por bugs entre 2021-22
Microsoft supera o Google para pagamentos de recompensas por bugs entre 2021-22
13/08/2022
Plasma 5.26 melhora acessibilidade do Widget
Plasma 5.26 melhora acessibilidade do Widget
13/08/2022
eua-oferecem-10-milhoes-de-dolares-por-informacoes-sobre-o-ransomware-conti
EUA oferecem 10 milhões de dólares por informações sobre o ransomware Conti
13/08/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Sign In
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Malwares > Conheça algumas das ferramentas de segurança mais importantes para análise de ameaças
Malwares

Conheça algumas das ferramentas de segurança mais importantes para análise de ameaças

Ferramentas fundamentais para pesquisadores de segurança e analistas de malware

Jardeson Márcio
Jardeson Márcio Published 27/07/2022
Last updated: 27/07/22 às 6:20 AM
Share
conheca-as-ferramentas-de-seguranca-mais-importantes-para-analise-de-ameacas
SHARE

Os profissionais de segurança precisam estar sempre atualizados, aprendendo sobre ferramentas, técnicas e conceitos para analisarem ameaças cada vez mais sofisticadas e ataques cibernéticos. Conheça as ferramentas de segurança mais importantes para análise de ameaças, indispensáveis para os profissionais de segurança.

Editores hexadecimais

Um editor hexadecimal (ou editor de arquivo binário) é um tipo de programa de computador que permite a manipulação dos dados binários fundamentais que constituem um arquivo de computador. O nome ‘hex’ vem de ‘hexadecimal’: um formato numérico padrão para representar dados binários. Temos alguns excelentes editores, como: HxD; 010 Editor; Oficina Hex; HexFiend e; Hiew.

conheca-as-ferramentas-de-seguranca-mais-importantes-para-analise-de-ameacas

Desmontadores

Um desmontador é um programa de computador que traduz linguagem de máquina em linguagem assembly (ou linguagem de montagem), a operação inversa à de um montador.

A desmontagem, a saída de um desmontador, geralmente é formatada para legibilidade humana, em vez de adequação para entrada de um montador, tornando-a principalmente uma ferramenta de engenharia reversa. Os desmontadores mais importantes: IDA Pro; Binary Ninja; Radare; Hopper; Capstone; objdump; fREedom e; plasma.

Detecção e Classificação

  • AnalyzePE: Wrapper para uma variedade de ferramentas para geração de relatórios sobre arquivos do Windows PE.
  • Assemblyline: Uma estrutura de análise de arquivo distribuído escalável.
  • BinaryAlert: Um pipeline da AWS sem servidor e de código aberto que verifica e alerta sobre arquivos carregados com base em um conjunto de regras YARA.
    ClamAV – Mecanismo antivírus de código aberto.
  • Detect-It-Easy: Um programa para determinar os tipos de arquivos.
  • ExifTool: Ler, escrever e editar metadados de arquivos.
  • File Scanning Framework: Solução modular e recursiva de verificação de arquivos.
  • hashdeep: Calcula hashes de resumo com uma variedade de algoritmos.
  • Loki: Scanner baseado em host para IOCs.
  • Mau funcionamento: catalogue e compare o malware em um nível de função.
  • MASTIFF: Estrutura de análise estática.
  • MultiScanner: Estrutura modular de varredura/análise de arquivos.
  • nsrllookup: Uma ferramenta para pesquisar hashes no banco de dados National Software Reference Library do NIST.
  • packerid: Uma alternativa Python multiplataforma ao PEiD.
  • PEV: Um kit de ferramentas multiplataforma para trabalhar com arquivos PE, fornecendo ferramentas ricas em recursos para análise adequada de binários suspeitos.
  • Rootkit Hunter: Detecta rootkits Linux.
  • ssdeep: Calcula hashes difusos.
  • totalhash.py: script Python para pesquisa fácil no banco de dados TotalHash.cymru.com.
  • TrID: Identificador de arquivo.
  • YARA: Ferramenta de correspondência de padrões para analistas.
  • Gerador de regras Yara: Gere regras yara com base em um conjunto de amostras de malware. Também contém um bom banco de dados de strings para evitar falsos positivos.

Instrumentação Binária Dinâmica

Ferramentas de instrumentação binária dinâmica: Pin; DynamoRio; frida e; dyninst.

Descriptografar Mac

Ferramentas de descriptografia do Mac:

Cerbero Profiler: Selecionar tudo -> Copiar para novo arquivo;
AppEncryptor: Ferramenta para descriptografar;
Class-Dump: use a opção de desproteção;
readmem: ferramenta de despejo de processo do OS X Reverser;

Ferramentas de emulador

Qemu;
unicorn.

Análise de Documentos

Ferramentas de análise de documentos: Ole Tools; Didier’s PDF Tools e; Origami.

Análise dinâmica

  • ProcessHacker;
  • Process Explorer;
  • Process Monitor;
  • Autoruns;
  • Noriben;
  • API Monitor;
  • Wireshark;
  • Fakenet;
  • Volatility;
  • LiME;
  • Cuckoo;
  • Objective-See Utilities;
  • XCode Instruments: XCode Instruments for Monitoring Files and Process User Guide;
  • dtrace: sudo dtruss = strace receitas do dtrace;
  • fs_usage: relata chamadas do sistema e falhas de página relacionadas à atividade do sistema de arquivos em tempo real. E/S de arquivo: fs_usage -w -f filesystem;
  • dmesg: exibe o buffer de mensagens do sistema
  • Triton.

Desofuscação

  • Balbuzard: Uma ferramenta de análise de malware para reverter a ofuscação (XOR, ROL, etc) e muito mais.
  • de4dot: desofuscador e descompactador .NET.
  • ex_pe_xor & iheartxor: Duas ferramentas de Alexander Hanel para trabalhar com arquivos codificados XOR de byte único.
  • FLOSS: O FireEye Labs Ofuscated String Solver usa técnicas avançadas de análise estática para desofuscar automaticamente strings de binários de malware.
  • NoMoreXOR: Adivinhe uma chave XOR de 256 bytes usando análise de frequência.
  • PackerAttacker: Um extrator de código oculto genérico para malware do Windows.
  • unpacker: Descompactador de malware automatizado para malware do Windows baseado em WinAppDbg.
  • unxor: Adivinhe chaves XOR usando ataques de texto simples conhecidos.
  • VirtualDeobfuscator: Ferramenta de engenharia reversa para wrappers de virtualização.
  • XORBruteForcer: Um script Python para força bruta de chaves XOR de byte único.
  • XORSearch & XORStrings: Alguns programas de Didier Stevens para encontrar dados XORed.
  • xortool: Adivinhe o comprimento da chave XOR, bem como a própria chave.

Depuração

Nesta lista podemos ver as ferramentas para Disassemblers, debuggers e outras ferramentas de análise estática e dinâmica.

Ferramentas de depuração multiplataforma

  • gdb
  • vdb
  • lldb
  • qira

Ferramentas de depuração somente do Windows

  • WinDbgGenericName
  • Depurador de Imunidade
  • Olly DBg v1.10
  • Olly DBg v2.01
  • Olly SnD
  • Olly Shadow
  • Olly CiMs
  • Olly UST_2bg
  • x64dbg

Ferramentas de depuração somente para Linux

  • DDD

Além das ferramentas listadas neste post, muitas outras são necessárias para ps pesquisadores de segurança. Eles têm disponíveis muitas outras para: Engenharia Reversa, Análise Binária, Descompilação, Análise de bytecode, Importação de ferramentas de reconstrução, Análise de documentos e muito mais. Neste link, você tem acesso a todas elas!

Leia também

Hacker invade Starlink e descobre informações sensíveis

EUA oferecem 10 milhões de dólares por informações sobre o ransomware Conti

Invasão russa põe em risco normas de segurança cibernética

Emotet aparece em primeiro lugar entre os malwares mais usados em julho

Pesquisadores descobrem detalhes de ataque com o Ransomware Maui

TAGGED: análise de ameaças, ferramentas de segurança, ferramentas importantes, pesquisadores
VIA: GBHackers

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Jardeson Márcio 27/07/2022
Share this Article
Facebook TwitterEmail Print
Share
Posted by Jardeson Márcio
Siga:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Previous Article China obriga trabalhadores de fabricantes de chips a dormir nas fábricas China obriga trabalhadores de fabricantes de chips a dormir nas fábricas
Next Article Endless OS 5 vem com novo App Center Endless OS 5 vem com novo App Center

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

Ubuntu Linux prepara systemd-hwe para facilitar habilitação de hardware no OEM
Ubuntu Linux prepara systemd-hwe para facilitar habilitação de hardware no OEM
Ubuntu
Hacker invade Starlink e descobre informações sensíveis
Hacker invade Starlink e descobre informações sensíveis
Malwares
Microsoft supera o Google para pagamentos de recompensas por bugs entre 2021-22
Microsoft supera o Google para pagamentos de recompensas por bugs entre 2021-22
Notícias
Plasma 5.26 melhora acessibilidade do Widget
Plasma 5.26 melhora acessibilidade do Widget
Notícias

Você pode gostar também

AvosLocker-ransomware
Notícias

Atenção! Ransomware AvosLocker consegue contornar as ferramentas de segurança

3 Min Read
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?