Спустя пять лет с момента публикации прошлого выпуска новый релиз специализированного Linux-дистрибутива , предназначенного для изучения и обратного инжиниринга кода вредоносных программ. В процессе анализа REMnux позволяет обеспечить условия изолированного лабораторного окружения, в котором можно эмулировать работу определённого атакуемого сетевого сервиса для изучения поведения вредоносного ПО в условиях приближенных к реальным. Другой областью применения REMnux является изучение свойств вредоносных вставок на web-сайтах, реализованных на JavaScript.
Дистрибутив построен на пакетной базе Ubuntu 18.04 и использует пользовательское окружение LXDE. В качестве web-браузера поставляется Firefox с дополнением NoScript. В комплект дистрибутива включена достаточно полная подборка инструментов для анализа вредоносного ПО, утилит для проведения обратного инжиниринга кода, программ для изучения модифицированных злоумышленниками PDF и офисных документов, средств мониторинга активности в системе. Размер REMnux, сформированного для внутри систем виртуализации, составляет 5.2 Гб. В новом выпуске обновлены все предлагаемые инструменты, существенно расширен состав дистрибутива (размер образа виртуальной машины увеличился в два раза). Список предлагаемых утилит разбит на категории.
В комплект входят следующие :
- Анализ web-сайтов: , , , , , , , , , , , , , ;
- Анализ вредоносных Flash-роликов: , , , , ;
- Анализ Java: , , , , ;
- Анализ JavaScript: , , , , ;
- Анализ PDF: , , , , , , , , , , ;
- Анализ документов Microsoft Office: , , , , , , , , ;
- Анализ Shellcode: , unicode2hex-escaped, unicode2raw, , ;
- Приведение запутанного кода в читаемый вид (deobfuscation): , , , , , , , , ,
- Извлечение строковых данных: , , ;
- Восстановление файлов: , , , ;
- Мониторинг сетевой активности: , , , ;
- Сетевые сервисы: , , , , , , , accept-all-ips;
- Сетевые утилиты: , set-static-ip, renew-dhcp, , , , ;
- Работа с коллекцией примеров вредоносного ПО: , , , , ;
- Определение сигнатур: , , , , ;
- Сканирование: , , , , , ;
- Работа с хэшами: , , , , , , ;
- Анализ вредоносного ПО для Linux: ,
- Дизассемблеры: , , ;
- Отладчики: , ;
- Системы трассировки: ,
- Investigate: , , , , ;
- Работа с текстовыми данными: , , ;
- Работа с изображениями: , ;
- Работа с бинарными файлами: , ;
- Анализ дампов памяти: , , AESKeyFinder, RSAKeyFinder, , , ;
- Анализ исполняемых PE-файлов , , , , , , , , , , , , , , , , , , ;
- Анализ вредоносного ПО для мобильных устройств: , .
Источник: opennet.ru
