4n4lDetector v1.8

Páginas: << < (2/4) > >>

4n0nym0us:

Vengo cargadito de regalos.. esta última actualización es canela en rama  :-*

  [+] Desde línea de comandos por defecto y sin necesidad de utilizar parámetro alguno, se analizarán los archivos abriendo la interfaz gráfica como si se utilizase "-GUI".
  [+] Se incluye la base de datos actualizada de la aplicación Detect It Easy "DIE" funcional para todo tipo de archivos.
  [+] Incluido el análisis de entropía del archivo analizado en el apartado de "Extra 4n4lysis".
  [+] Ahora se bloquean las opciones de arrastrar y añadir archivos mientras se realiza un análisis
  [+] Incluido el cálculo del impHash (x86/x64).
  [+] Se analiza el código ensamblador para los binarios x64 con Capstone Disassembler.
  [+] Se amplía la extracción a 40 bytes del Entry Point perfeccionando las detecciones con "EPRules" (x86/x64).
  [+] El campo TimeDateStamp ahora se muestra por defecto en hexadecimal.
  [+] Solucionado un bug en la conversión Epoch que fallaba para algunos TimeDateStamp.
  [+] Detección del Entry Point raw para todos los binarios x64.
  [+] Mejorada la extracción de información del recurso XML para el nivel de ejecución UAC.
  [+] Mejorada la lectura del campo características en binarios x64 para identificar EXE/DLL.

Github: https://github.com/4n0nym0us/4n4lDetector

4n0nym0us:

¿Cómo están mis 4n4listas preferidos? :-* Sigo como Daniel San, dando cera y puliendo cera en esta herramienta.. ahora también cuenta con una pequeña extracción de bytes directamente de los recursos del binario analizado. Por defecto la herramienta buscará ejecutables incluidos en esta zona, y opcionalmente es posible listar el contenido de todos los recursos existentes. Qué la disfruten!  ::)

  [+] Ahora se convertirán a entidades HTML los tag mostrados en el apartado de informe que puedan venir de la pestaña de análisis.
  [+] Incluidas a la lista interna de 4n4lDetector nuevas palabras de interés.
  [+] Se agregó la extracción de nuevas sentencias de ejecución de los binarios analizados.
  [+] Se eliminaron las detecciones nulas (PE: 0) por parte de DIE.
  [+] Reorganización de las detecciones de Packer/Compiler/Entropy.
  [+] El cálculo de la entropía se realiza actualmente desde el apartado de DIE junto a la opción de Entropy/recount activado.
  [+] Incluida la revisión de todos recursos en busca de ejecutables maliciosos.

Github: https://github.com/4n0nym0us/4n4lDetector/releases/tag/v2.1

4n0nym0us:

Qué pasa hackers! todo bien? guárdense este regalo navideño! 💝 espero que lo disfruten!  :rolleyes:

 v2.2

 [+] Corrección de defectos visuales leves en la interfaz.
  [+] Corrección en el módulo de extracción de URLs.
  [+] Incluida la detección de APIs referentes a los siguientes puntos dentro del archivo de reglas:
[-] "4n4l.rules"
      [-] Networking
      [-] Persistence
      [-] Encryption
      [-] Anti-Analysis VM
      [-] Stealth
      [-] Execution
      [-] Antivirus
      [-] Privileges
      [-] Keyboard Keys
      [-] WMI executions
  [+] Reorganización de archivos:
      [-] Configuración:
      [-] "cnf" y "vtapi" (Virustotal) en la carpeta
      [-] Diccionarios en la carpeta ".\db\rules".
  [+] Mejorada la integración de la pestaña "Strings" junto a las funciones de "Export Table" e "Import Table".
  [+] Incluido en la pestaña de análisis el ratio de detección de Virustotal si la muestra es detectada por algún antivirus.
  [+] Interfaz en movimiento con mágicas sorpresas.

Github: https://github.com/4n0nym0us/4n4lDetector/releases/tag/v2.2

El_Andaluz:

Tengo varias preguntas primero cuando vas a sacar una versión totalmente estable ? Porque no visto ni un comentario de ningún usuario que haya probado todavía esta herramientas que has creado.


Segundo: Funciona en Windows7 ? Como se ejecuta el programa ? Estaría bien que hicieras un vídeo de cómo se ejecuta el programa en nuestro PC y explicar cada función hay gente no sabemos y podemos meter la gamba al tocar algo que no sabemos.


Tercero: Esta Herramienta sustituye por ejemplo a malwarebytes ? Te lo pregunto porque vaya se que me instale tu programa y pueda crear conflictos con el malwarebytes que ya tengo instalado en mi Pc, imagino que hace casi la misma funciones que el malwarebytes.




4n0nym0us:

Hola El_Andaluz! llevo desarrollando esta herramienta desde 2015, ya podemos decir que es bastante estable jeje no puedo hacer nada porque la gente comente aquí, pero vengo a solventar tus dudas.

Funciona perfectamente en Windows 7, 8, 10 y 11. La forma de utilizarlo es tan sencillo como ejecutarlo y arrastrar en su interior los archivos a analizar, ya que podemos definir a esta herramienta como el paso previo antes de realizar un reversing a un ejecutable para Windows (Está orientada para el análisis de malware). La mejor definición que he escrito sobre la misma es la siguiente:

Citar
--
4n4lDetector es una herramienta de análisis estático para archivos ejecutables, bibliotecas, controladores y mdumps de Microsoft Windows para x86 y x64. A partir de la versión 1.8, también se incluyó un uso extendido para analizar anomalías en los ejecutables ELF de Linux. Su principal objetivo es recopilar la información necesaria para facilitar la identificación de código malicioso dentro de los archivos analizados. Esta herramienta analiza, entre otras cosas, la cabecera PE y su estructura, el contenido de las secciones, los diferentes tipos de cadenas, entre muchas otras cosas. También incorpora multitud de ideas propias para reconocer anomalías en la construcción de archivos y la detección de mecanismos utilizados por el malware actual.
--

Puedes ejecutar un archivo de registro tras la primera ejecución en el sistema para incluirlo en el desplegable del botón derecho de tu escritorio, el cual se crea en la raíz de la aplicación automáticamente para poder mandar las muestras de forma rápida a analizar. También podrás configurar la información que te gustaría obtener de las muestras a analizar desde el botón Show Options, podrás incluir la API de Virustotal para verificar si la muestra ya está subida, crear reglas personalizadas para la detección con firmas entre otras cosas. Puedes estar tranquilo ya que el malware que analices, jamás se ejecutará desde esta herramienta.. ya que toda la información obtenida se realiza en estático, puede ser muy útil para los analistas de malware.

Es una herramienta única en su género, ya que agrupa detección de métodos de evasión antivirus, detección de packers, extracción de información que pueda ser de interés para un analista de malware, así como la lectura de la estructura PE, obtiene las primeras instrucciones en ensamblador tras el Entry Point para ser analizado automáticamente e incluso ideas propias para la detección de anomalías en los ejecutables.

No viene a ser una herramienta de detección de malware activa como malwarebytes, pero sé de buena mano que las compañías antivirus la están utilizando activamente para catalogar las muestras en sus productos de forma manual.

En esta entrada de mi blog tienes capturas de la ventana con alguna información obtenida en pruebas reales con malware resaltada:

https://www.enelpc.com/p/4n4ldetector.html
Cualquier duda házmela saber!  ;)

Páginas: << < (2/4) > >>