DOBERMANN
Гай Ричи
MrLoot
Frank Vinci
atmservice

СМИ Представлен инструмент для осуществления динамического анализа поведения вредоносного ПО

Marck

Авторитет
Проверенный продавец

Marck

Авторитет
Проверенный продавец
Статус
Offline
Регистрация
23 Авг 2015
Сообщения
1,022
Реакции
561
Депозит
Покупки через Гарант
0
Продажи через Гарант
0
FakeNet-NG позволяет определить сигнатуры, выявить адреса C&C-сервера, заголовки User-Agent, ссылки и пр.

Специалисты компании FireEye представили утилиту для проведения динамического анализа поведения вредоносного ПО. FakeNet-NG позволяет эмулировать сетевое окружение и перехватывать или перенаправлять весь или специфический сетевой трафик. С помощью инструмента ИБ-эксперты смогут быстро определить характеристики вредоноса в безопасном окружении.

FakeNet-NG позволяет определить сигнатуры, выявить адреса C&C-сервера, заголовки User-Agent, ссылки и пр. Утилита совместима с Windows Vista и более поздними версиями ОС. Ее функционал включает возможность журналирования данных процессов, поддержку большинства протоколов, используемых вредоносным ПО, расширенную систему фильтрации процессов и трафика и пр. FakeNet-NG может работать с инструментами сторонних производителей (отладчики, HTTP-прокси и т.д.).

Кроме того, утилита способна избегать обнаружения вредоносным ПО, осуществлять автоматическую распаковку вредоноса, проводить аудит безопасности приложений типа сервер-клиент и пр. FakeNet-NG доступна на сайте для разработчиков GitHub.
 
Сверху