أمن المعلومات

قائمة أدوات تحليل البرامج الضارة

تحليل البرامج الضارة

قائمة أدوات تحليل البرامج الضارة

 

يهدف هذا المقال إلى نشر بعض منأدوات تحليل البرامج الضارةمن خلال API headers وقراءة Referred DLLs PE areas بشكل أمن ودون ضرر على الأجهزة.

 

وتتم عمليةتحليل البرامج الضارة Malwareعبر عدة خطوات رئيسية من بينها :

تحليل برمجي : تتم العملية من خلال قراءة Code Source البرنامج وتحليله من أي ثغرات أو ملفات مدمجة أو روابط خارجية.

عمليةFile Fingerprinting: الهدف من هذه العملية هو منع فقدان بيانات الشبكة بعد تفعيل البرنامج لغرض فحصه وتحليل ولتحديد وتتبع البيانات عبر الشبكة.

فحص البرامج الضارة Malware: هذه العملية الغرض منها فحص الملفات من البرامج الضارة عن طريق تطبيقات وأدوات وكذلك مواقع حيث تمكنك هذه المواقع من فحص الملف عبر برامج الحماية المعروفة مثلا :VirusTotal,Payload Security.

www.hybrid-analysis.com/Virustotal.com,BinText,Dependency Walker ,IDA ,Md5deep PEiD Exeinfo PE, RDG Packer, D4dot, PEview

 

أدوات Dynamic لتحليل البرامج الضارة :

يعتمد تحليل dynamic analysis على بناء جهاز Virtual Machine من أجل العمل داخل نظام وهمي وبناء مختبر يمكنك من تحليل البرامج الضارة عن طريق أدوات ستستخدمها بالإضافة إلى ذلك ، سيتم تحليل البرامج الضارة باستخدام برامج الحماية ومراقبة بيانات البرامج الضارة وبيانات الحزم التي تم إجراؤها بواسطة البرامج الضارة.

 

ومن المهم كذلك الإنتباه عند استخدامك لجهاز وهمي أن تقوم بعزله عن جهازك الخاص وبأن لا تقم بعملية مشاركة الملفات كي لا تقوم بنقل البرامج الضارة الى جهازك الشخصي.

 

بعض الأدوات المستخدمة ب Dynamic لتحليل البرامج الضارة :

Procmon , Process Explorer ,Anubis ,Comodo Instant Malware Analysis, Process MonitorRegshot, ApateDNS , OllyDbg ,Regshot ,Netcat ,Wireshark

 

لائحة أدوات شاملة لتحليل البرامج الضارة:

  1. YARA– Pattern matching tool for analysts.
  2. Yara rules generator– Generate YARA rules based on a set of malware samples. Also, contains a good strings DB to avoid false positives.
  3. File Scanning Framework– Modular, recursive file scanning solution.
  4. hash deep– Compute digest hashes with a variety of algorithms.
  5. Loki– Host-based scanner for IOCs.
  6. Malfunction– Catalog and compare malware at a function level.
  7. MASTIFF– Static analysis framework.

 

قائمة أدوات تحليل البرامج الضارة

 

مقالات سابقة بمجال أمن المعلومات

التحليل الجنائي لبطاقات SIM – الجزء الاول

التحليل الجنائي لبطاقات SIM – الجزء الثاني

التحليل الجنائي لبطاقات SIM – الجزء الثالث و الأخير

الوسوم

أحمد فردوس

مغربي الجنسية , مهندس برمجيات أمتلك خبرة كبيرة في عدة لغات برمجية سواء في برمجة تطبيقات الويب أو تطبيقات الأندرويد أيضا أمتلك خبرة بعض الشيء في إدارة الخوادم لينكس وحمايتها ومهتم بمجال الأمن المعلوماتي بشكل عام.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

20 − 13 =

زر الذهاب إلى الأعلى
إغلاق