elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: [1] 2 3 4 5
1  Seguridad Informática / Análisis y Diseño de Malware / Re: 4n4lDetector v3.1 en: 7 Junio 2025, 17:47 pm
Actualización GRATIS para todos, todas y... todes desgraciadamente jajaa Sin duda es la versión más estable y potente hasta la fecha.

Descarga:
https://github.com/4n0nym0us/4n4lDetector/releases/tag/v3.1

 
  • Se ha incorporado un nuevo botón con ícono de virus coronario en el panel principal, el cual redirige al usuario al sitio PEscan.io al ser pulsado.
  • Integración manual de todas las funciones Zw junto a sus descripciones, incluyendo detección de llamadas Call API By Name.
  • Mejoras significativas en el módulo de recolección de información mediante consultas SQL, optimizando su rendimiento y precisión.
  • Optimización del proceso de detección y análisis de secciones duplicadas en archivos PE.
  • Reajuste en el cálculo de la dirección RVA de la tabla de exportación, ahora basada en su offset real.
  • Nuevos controles implementados para la extracción de la Import Table, Export Table y Resources.
  • Se ha añadido un control preventivo para evitar errores generales por desbordamiento de datos.
  • Actualización del soporte SSL para asegurar compatibilidad con la API de VirusTotal.
  • Se ha desactivado la descarga automática del mensaje actual en la sección Configuración; ahora requiere intervención manual del usuario.
  • Verificación adicional de seguridad para los botones Restablecer y Actualizaciones en Configuración, previniendo ejecuciones accidentales.
  • Rediseño y mejora en la presentación de informes tanto en el panel principal como en su versión HTML, orientado a una mejor experiencia de usuario.
  • Revisión del módulo de acceso a archivos para mejorar la extracción de HTML estilizado.
  • Optimización del manejo de buffers durante el análisis para mejorar el rendimiento general.
  • Inclusión de información adicional como la versión de .NET y una nueva bandera que indica soporte para Any CPU.
  • Los formularios de Configuración y Ayuda ahora se abren centrados en relación al formulario principal.
  • Actualización de los diccionarios de reglas para el Entry Point y las reglas personalizadas de "4n4l.Rules".
  • Corrección de un error esporádico en la sección de rutas de archivos.
  • Incorporación del formato Texto para los datos extraídos desde los recursos del ejecutable.
  • [-] Revisión de la detección de ejecutables incrustados dentro de recursos.
          [-] Limitación en la extracción de texto desde recursos según el tamaño real del contenido.
     
  • Mejora en el módulo de Cadenas Inteligentes, con mayor cobertura de patrones y detecciones.
  • [-] Se ha reforzado la recolección de números de serie y direcciones IP en dicho módulo.

    Disfrútenla a mi salud de hacker!  >:D
2  Seguridad Informática / Análisis y Diseño de Malware / Re: Análisis de malware con pescan.io en: 7 Diciembre 2024, 20:23 pm
Gracias Fary! nada cualquier duda estaré encantado de solucionarla  :D
3  Seguridad Informática / Análisis y Diseño de Malware / Análisis de malware con pescan.io en: 6 Diciembre 2024, 17:42 pm
¡Lanzamiento de PEScan!  ;-)
Después de mucho esfuerzo y dedicación, estamos emocionados de presentar PEScan, una herramienta de análisis estático online diseñada para examinar archivos de Microsoft Windows en formato Portable Executable (PE), como .exe, .dll, .sys, .ocx, .scr, .drv y .cpl.

¿Qué hace PEScan?
 PEScan se especializa en extraer información clave de los archivos PE para identificar amenazas y generar Indicadores de Compromiso (IOCs) altamente efectivos. Gracias a su capacidad única de inspeccionar encabezados PE, estructuras internas y detectar irregularidades.

¿Por qué PEScan es único?
 Es el primer escáner online que detecta irregularidades directamente en las cabeceras PE, ofreciendo un nivel de análisis avanzado y específico que no encontrarás en ninguna otra herramienta.

¿Dónde se utiliza?
 PEScan es una herramienta indispensable en:

  • Ejercicios de reversing e investigación de malware.
  • Equipos de Respuesta a Emergencias Informáticas.
  • Centros de Operaciones de Seguridad.
  • Laboratorios de Forense Digital.

Fácil de usar, pero poderoso
 Con una interfaz intuitiva, basta con arrastrar tus archivos y pulsar en "Analizar". En pocos segundos, obtendrás un análisis detallado, incluyendo información crítica para la detección y prevención de amenazas.


Un proyecto hecho con pasión
 PEScan no es solo una herramienta. Es el fruto de una década de desarrollo y compromiso con el estudio del malware. Espero que sea tan útil para ti como lo es para quienes buscan soluciones prácticas y efectivas en el análisis de malware.

¡Descúbrelo desde hoy!: https://pescan.io

4  Seguridad Informática / Análisis y Diseño de Malware / Re: 4n4lDetector v3.0 en: 7 Octubre 2024, 11:30 am
Te imaginas obtener un análisis estático de malware y generar una regla Yara funcional en menos de un segundo? ¡Con la versión 3.0 de 4n4lDetector, eso será una realidad! Esta nueva versión incluirá un innovador sistema de progresión basado en medallas, donde los analistas podrán desbloquear nuevas funcionalidades y personalizar estilos visuales mientras aprenden y se divierten. Además la herramienta cuenta con una base más optimizada, repleta de nuevas detecciones que cubren desde malware genérico hasta sofisticadas APTs y mucho más 🥰

 Descarga:
https://github.com/4n0nym0us/4n4lDetector/releases/tag/v3.0

 
  • El código de búsqueda de funciones de la Import Table y Call Api By Name ha sido optimizado.
  • Se ha realizado una optimización general con uno de los buffers más grandes en memoria, esto afecta positivamente a la estabilidad y velocidad del análisis general.
  • Aumentado por defecto el peso del archivo a analizar a 50MB.
  • Se realizó una optimización en el buscador de la opción "Show Offsets" y en el manejo de los buffers.
  • Se incluyeron búsquedas de términos sobre malware genéricos, diferentes tipos de explotación, APTs y terminologías que puedan afectar al Estado en "4n4l.Rules".
  • Se realiza una limpieza de bytes nulos 0x00 de la variable dónde se almacena el reporte para evitar bugs en la salida de la caja de texto del formulario principal.
  • La interfaz de la herramienta toma un tono más oscuro de base.
  • Se incluye un botón de donaciones a través de (PAYPAL) ya que he decidido finalmente seguir con el proyecto de forma pública para todo el mundo.
  • Se corrigió un bug en el que se podían incluir falsas funciones a la lista de la "Export Table" mediante carving.
  • El módulo de Interest's Words incluye nuevas palabras internas de la herramienta, para ansi y unicode.
  • Se corrigió un bug en la vista web que podía afectar estéticamente la vista del enunciado del módulo Interest's Words.
  • Se realizaron optimizaciones en el módulo Known IP/Domains para ansi y unicode.
  • Se incluyen nuevas sintaxis de búsqueda en el módulo "Intelligent Strings" para aumentar resultados de interés.
  • [-] Se agregan sintaxis internas de limpieza para mostrar resultados más estilizados.
                [-] Se ha realizado una optimización con impacto directo en las variables utilizadas en este módulo.
     
  • Se realiza una limpieza más selectiva de las URLS extraídas:
  • [-] Las URLs con extensiones en el contexto de certificados digitales PKI son reconstruidas.
                [-] Las extensiones htm son reconstruidas.
                [-] Las terminaciones de dominios ".com" son limpiados.
                [-] Se realizan limpiezas de posibles códigos HTML.
     
  • Se ha incluido un sistema de progresión basado en medallas.
  • [-] Medalla Brown Padawan, Bronze Medal, Silver Medal, Gold Medal y Platinum Medal.
                [-] El proceso puede ser lento, no te desesperes... porque merece la pena.
                [-] Estas medallas se conseguirán a medida que le des uso a la herramienta durante el paso de los días, semanas, meses y consiguientemente también aumentarán sus funcionalidades progresivamente.
                [-] Las medallas solo funcionarán en la máquina de trabajo en la que se hayan conseguido, si quieres hacer que funcione en otra máquina tuya inténtalo por ti mismo (Eres un hacker no?).
                [-] Las funcionalidades o sorpresas que deparan las subidas de nivel no son incluidas en este archivo, aunque podrás revisarlas en el apartado "Settings" de la herramienta.
5  Seguridad Informática / Análisis y Diseño de Malware / Re: 4n4lDetector v2.9 en: 12 Julio 2024, 17:54 pm
4n4lDetector se ha comido la tarta entera. No encontrarán forma más rápida, estable y certera de realizar un análisis estático de malware, extracción de IOCs y pre-reversing.
Esta versión junto a la posibilidad de revisar el buffer original del archivo, en formato texto y hexadecimal hace esta tarea mucho más sencilla.
Además incorpora la gráfica analizando la estructura PE de forma visual y la posibilidad de identificar cualquier cadena desde el buscador de la herramienta sin límites entre otras muchas funcionalidades descritas a continuación.



Descarga:
https://github.com/4n0nym0us/4n4lDetector/releases/tag/v2.9

Añadidos en esta versión:
 
  • Nuevo logo de la aplicación por Sandra Badia Gimeno (www.sandrabadia.com).
  • Reubicadas las funciones Kernel-mode al apartado Suspicious Functions.
  • Se incluyeron sorpresas para no aburrirse con el uso diario de la herramienta.
  • Se realizaron multitud de pruebas enfocadas a dar la mayor estabilidad, velocidad y eficacia de los contenidos extraídos.
  • Optimización durante el estado en reposo. Ya no se realizan comprobaciones de creación de ficheros para las funcionalidades de PECarve y UPX.
  • Se incluyó la detección de las secciones que permiten escritura desde los flags.
  • Se ha mejorado levemente la extracción de funciones de la "Export Table" mediante Carving.
  • Se ha incluido el nombre del archivo bajo análisis en el contenido del informe.
  • Se agregó una descripción más extensa sobre las posibilidades de la función Zombie_AddRef.
  • Se corrigió un bug en el que el dump de la herramienta "Show Offsets" no permitía leer una pequeña porción del final del archivo analizado.
  • Ahora al hacer click sobre el resultado de Virustotal del formulario principal, este nos llevará a la página web del análisis.
  • Se ha incluido el análisis de Virustotal a los análisis realizados desde el modo consola.
  • Revisión de las detecciones de Shikata_ga_nai y actualización de lo métodos heurísticos de detección de Payloads.
  • Aumentada y mejorada la funcionalidad de extracción de consultas de la rama de registros ASCII y UNICODE.
  • Aumentada y mejorada la funcionalidad de extracción de consultas SQL ASCII y UNICODE.
  • Aumentada y mejorada la funcionalidad de extracción de URLs, también busca FTP y SFTP en ASCII y UNICODE.
  • Aumentada y mejorada la funcionalidad de extracción de nombres de archivos ASCII y UNICODE.
  • [-] .EXE, .DLL, .BAT, .VBS, .VBE, .JSE, .WSF, .WSH, .PS1, .PSM1, .PSC1, .SCR, .HTA, .DLL, .PIF, .MSI, .MSP, .SYS, .CPL, .JAR, .TXT, .INI, .PDF, .WDS, .DOC
     
  • El buscador de palabras ha sido completamente deslimitado para cualquier ubicación de búsqueda de las cajas de texto.
  • [-] En la vista web el buscador ahora se bloquea automáticamente.
     
  • Solucionado un raro bug en el apartado de IPs que podía llevar el hilo de ejecución a un bucle sin terminar de analizar los archivos.
  • [-] Esta solución además corrigió la posibilidad de terminar análisis con una sola opción activa en el panel de módulos de la herramienta. 
     
  • El módulo de 4n4l.rules convierte ahora internamente las reglas en formato texto "T:" en formato Unicode.
  • [-] Se optimizaron las reglas de este archivo, ahora busca más con menos.
     
  • Se aumentan de 100 hasta 1500 los bytes a revisar en el Entry Point por el archivo de reglas.
  • [-] Se revisaron algunas de las reglas para eliminar falsos positivos tras la actualización.
     
  • La lectura de los archivos de reglas se hace una sola vez tras arranzar la aplicación o tras el primer análisis, después queda cargado en memoria para próximos usos.
  • [-] El estado de carga se puede revisar desde el apartado de "Settings".
     
  • Se agregó la virgulilla (~), el dolar ($), la comilla simple (') y la comilla doble (") cómo caracteres que pueden formar parte de los reportes.
  • [-] Se aplica un filtro de conversión a estas comillas para la vista Web de la herramienta.
     
  • Se trabajó en la eficiencia del módulo "Intelligent Strings". 
  • [-] Se aumentó la longitud de cadenas a analizar en todas las funcionalidades de Strings de la herramienta (75% cadenas más largas).
          [-] Ahora se realiza una limpieza específica de caracteres anómalos y se permiten nuevos.
          [-] Se extendieron las palabras de búsqueda.
     
  • Agregada una gráfica encargada de visualizar el contenido de los ejecutables y cualquier archivo analizado.
  • [-] La cabecera ejecutable se muestra de color azul.
          [-] Las secciones identificadas se encuentran divididas entre el color magenta para las secciones ejecutables y el color negro para el resto.
          [-] El código sobrante de los ejecutables tendrá un color rojo cómo en Crypters, Binders, Joiners...
          [-] Si la sección analizada contiene un RSize a cero, el contenido de la misma no será pintado en la gráfica.     
          [-] Si el archivo no es un ejecutable de Windows, se analizarán los caracteres imprimibles y la ausencia de los mismos. De color azul y el negro cuando no exista contenido.
          [-] Al realizar doble click sobre la gráfica, esta automáticamente se guardará en la carpeta de análisis.
          [-] Las ejecuciones medinate el modo consola de la aplicación "-TXT", "-HTML" o "-GREMOVE" incluyen la gráfica cómo salida de análisis.
6  Seguridad Informática / Análisis y Diseño de Malware / Re: 4n4lDetector v2.8 en: 2 Junio 2024, 15:52 pm
Ya ha salido la versión 2.8 de #4n4lDetector junto a un vídeo para aprender a analizar el servidor del troyano #LarryLurexRAT. Este se trata de una modificación de #DarkComet realizada desde #debugger por mí mismo. También reviso técnicas de evasión de motores antivirus basados en comportamiento y sistemas #EDR. Además, abordo la extracción de #IOCs y la recolección de información previa a un ejercicio de #reversing de #malware.

Descarga:
https://github.com/4n0nym0us/4n4lDetector/releases/tag/v2.8
Vídeo:
https://www.youtube.com/watch?v=-zCPk_nuY4c

Añadidos en esta versión:
  
  • Se añade un aviso en el apartado de secciones cuando la sección identificada sea ejecutable.
  • Ahora se calculan también los Hashes SHA-256 y SHA-1 de todos los archivos analizados.
  • Incluído el nombre original de la librería analizada en el botón de "[Export Table]".
  • Ahora 4n4lDetector es capaz de identificar contenido en las Import Table a pesar de que el Offset "Original First Thunk" se encuentre a "0" como en los comprimidos de UPX.
  • El módulo "Settings" ahora tiene una sutíl optimización para evitar congelamientos durante la descarga de las notificaciones.
  • Se ha optimizado el código encargado de la extracción de recursos, ahora es más rápido.
  • Se ha reestructurado la extracción de los Entry Points, optimizando su código y mejorando la velocidad de extracción.
  • Se optimizaron y eliminaron algunas de las reglas internas de 4n4lDetector para evitar algunos falsos positivos.
  • Se modificó el algoritmo extractor de descripciones de archivo, ahora es más efectivo.
  • El resultado del Carving PE se almacena ahora en una carpeta llamada PECarve dentro del apartado de análisis. 
  • Se reubicó la información de Virustotal en el panel principal. (Utilicen sus API_KEY personales).
  • [-] SORRY MICROSOFT... Creo que estamos en paz después de esa detección de CobaltStrike <3 
      
  • El apartado de "IT Functions:" del análisis principal pasa a llamarse "Suspicious functions:", siendo este más acertado.
  • [-] Ahora las funciones cuentan con una descripción de sus funcionalidades.
      
  • Ahora la funcionalidad de "Strings" se ejecuta de manera automática, visible en el botón "S" tras los análisis mientras "Intelligent Strings" esté activo.
  • [-] Aumentada la efectividad y la velocidad del módulo "Intelligent Strings" y de la funcionalidad "Strings".
      
  • La opción "Sections Info" ahora es interna y en su lugar se ha creado una opcional para descomprimir muestras UPX.
  • [-] Las muestras descomprimidas se almacenan en la ruta de análisis, dentro de una carpeta llamada UPX.
          [-] El binario UPX se encuentra en la raíz de 4n4lDetector, en una carpeta llamada "bin" siendo modificable por el usuario.
      
  • Ahora se agrupa la verificación de ejecutables firmados,la firma del checksum y la firma Rich en el apartado "Signatures".
  • Cambios en el manejo de la firma Rich.
  • [-] Se extrae la firma al completo, no solo la primera parte.
          [-] Se agregó un hash para su detección.
          [-] se verifica la integridad de la misma con una revisión del algoritmo antiguo.
      
  • Se ha agreado una herramienta nueva para realizar extracción de Offsets diréctamente del ejecutable y visiualizar sus contenidos.
  • [-] Ahora es posible realizar búsquedas de código manualmente en hexadecimal, ASCII y UNICODE.
          [-] También se ha incluido una funcionalidad para revisar el código en ensamblador.
          [-] Esta herramienta ejecuta sus funciones principales de forma automática con el Entry Point tras cada análisis.
      
  • Se agregó la extracción de las tablas de importación y exportación del resto de arquitecturas ejecutables existentes.
  • [-] Alpha AXP, ARM, EFI Byte Code, EFI Byte Code (EBC), Hitachi SH3, Hitachi SH3, Hitachi SH3, Hitachi SH4, Hitachi SH5, Intel Itanium (IA-64), Intel i860, M32R, MIPS16, MIPS16 with FPU, MIPS R3000, MIPS R4000, MIPS little-endian, MIPS little-endian WCE v2, MIPS with FPU.
7  Seguridad Informática / Análisis y Diseño de Malware / Re: 4n4lDetector v2.7 en: 5 Mayo 2024, 12:10 pm
Ha sido un mes a base de cariño sin descanso, para sacar esta versión... espero que la disfruten!  ;-)

 v2.7
  ------------------------------------------------
  
  • Se ha implementado el análisis de ejecutables para arquitecturas ARM de 32 y 64 bits (ARMv7 y ARMv8).
  • Se agregó una opción llamada "Sections Info" que incluye información adicional sobre las secciones.
  • Corregidas las tabulaciones que podían no aparecer en algunas líneas de los reportes en varios módulos.
  • Agregada la captura de posibles Logins a "Intelligent Strings".
  • El módulo de "Intelligent Strings" ahora separa correctamente los nombres de las librerías de la "Import Table".
  • Se corrigió un fallo en un caso raro que podía ocultar el botón de "Export table" tras una visualización del contenido del mismo.
  • Eliminados los saltos de línea extras que se incluían al final de todos los reportes.
  • Mejorada la recolección de consultas SQL del módulo seleccionable en el panel de opciones derecho.
  • Se realizó la optimización del código del antiguo "Area Online" y del resto de nuevas opciones del ahora llamado "Settings".
  • Se organizaron e incluyeron nuevas reglas para revisar Entry Points desde el archivo "EP.rules".
  • Se incluyó el botón "[C]" para seleccionar el color de las letras de la aplicación con función de autoguardado.
  • Se reestructuraron y ajustaron las opciones del panel del formulario principal.
  • Se incluyó el resultado de Virustotal como parte activa del panel derecho del formulario principal.
  • Se aumenta el tamaño de archivo máximo a analizar a 10MB por defecto.
  • Se agregó la extracción de las direcciones en disco de la IT, ET e IAT en el apartado de Información.
  • Se agregó una barra de progreso que aparece durante los análisis a la izquierda del formulario principal.
  • Se desarrolló un mejor control de archivos a analizar y se mejoró el control de errores.
  • Se movió la funcionalidad del contador de "NOP Caves" a la opción de "Entropy/Recount".
  • La opción "Rich Signature" pasa a ser "Signatures" pues también incluye ejecutables firmados.
  • Se ha agregado la verificación de las firmas de los ejecutables y ahora podemos encontrar los siguientes tipos.
  • [-] Ejecutables firmados.
          [-] Ejecutables no firmados.
          [-] Ejecutables firmados pero modificados.
          [-] Otros... 0.0
      
  • Se corrigió un bug que impedía hacer análisis por consola en la anterior versión y se mejoró el código de esta funcionalidad.
  • [-] Se incluyó el parámetro "-HELP" o "?" para mostrar la ayuda desde el modo consola.
          [-] Se hizo compatible con mayúsculas y minúsculas.
      
  • Aumentada la extracción de los primeros 40 bytes del Entry Point a un total de 50 bytes.
  • [-] Esto además aumenta la efectividad del archivo de reglas "EP.rules".

    Descarga:
https://github.com/4n0nym0us/4n4lDetector/releases/tag/v2.7
8  Seguridad Informática / Análisis y Diseño de Malware / Re: 4n4lDetector v2.6 en: 5 Abril 2024, 19:36 pm
Sin duda la actualización más grande de #4n4lDetector ya para descarga! 😅

   v2.6
  ------------------------------------------------
  • Ha sido inlcuido un nuevo formulario con acceso a un Area Online.
  •     -> El botón "[Online Area]" abre un formulario con notificaciones en tiempo real que pueden ser modificadas por mí en cualquier momento.
  •     -> Es posible responder a los contenidos de las notificaciones a través del botón "Reply" mediante correo electrónico.
  •     -> El contenido de las notificaciones será meramente informativo sobre el estado de desarrollo de la herramienta o alertas de malware actuales.
  •     -> Desde el apartado de File Rules es posible descargar y modificar los nuevos archivos "4n4l.rules" y "EP.rules" con facilidad.
  •     -> La fecha y hora actuales se incluye al inicio de los archivos tras cada descarga para dejar constancia de su modificación.
  • Se incluye una funcionalidad de carving para la revisión de cabeceras PE en el interior de los archivos analizados.
  •     -> Si se identifican ejecutables se calcula el tamaño de sus PE y se extraen al disco.
  •     -> Los archivos extraídos se almacenan con el nombre del Offset de inicio del que se extrajeron y se asigna una extensión no ejecutable.
  •     -> La carpeta de almacenamiento de los archivos PE extraídos es la misma que la de almacenamiento de análisis HTML.
  • Se incluye un botón "[GO]" en el módulo "PE Carve" que abrirá la carpeta de los archivos creados, en caso contrario abrirá la carpeta de análisis.
  •     -> Un parpadeo luminoso en el botón "[GO]" avisará al usuario cuando la carpeta que contiene a los archivos se genere.
  • Se incluye un apartado de reglas para la detección de exploits.
  •     -> En los Entry Point desde el diccionario "EP.Rules"
  •     -> En el diccionario de "4n4l.Rules"
  •     -> En los recursos
  • Multitud de optimizaciones han sido incluidas para mejorar los tiempos de análisis.
  • Se ha eliminado la funcionalidad de cortador de archivos por falta de uso de la comunidad debido a que ya se analizan muestras más grandes.
  • Se ha realizado un cambio del icono del formulario principal y el del ejecutable de la aplicación.
  • Se corrigieron pequeños defectos visuales que se daban en alguna configuración del sistema inusual de los sistemas Windows 10 y Windows 11.
  • El botón de "Show Options" se lanza con un retraso de un segundo en la primera ejecución.
  • La ruta de almacenamiento de los documentos HTML pasa a encontrarse dentro de una carpeta con nombre del hash MD5 del archivo analizado.
  • El módulo de configuración de RATs pasa a formar parte del módulo de Heurística deshabilitado por defecto.
  • Aumentada la efectividad del algoritmo de carving para la extracción de funciones de la Export Table que puedan encontrarse perdidas.
  • Las estadísticas de tiempo y tamaño del contenido del análisis se mantienen en el título de la pestaña del WebView.
  • Desde la pestaña del WebView ahora se puede aplicar otro color de fondo para la generación del archivo HTML.
  • El código que realiza la extracción de direcciones IP ha sido revisado, mejorado y optimizado priorizando su velocidad y efectividad.
  • El módulo interno de "Known IP/Domains" ahora cuenta con una lista ampliada de detecciones de servicios DNS.
  • Solucionado un pequeño bug que pintaba de amarillo uno de los módulos sin encontrarse la opción de su análisis habilitado.
  • Solucionado un pequeño bug que omitía la primera cadena del buffer de "Intelligent Strings" y de la funcionalidad de "Strings".
  • El código de colores de la herramienta ahora marca los botones morados como una (conexión directa a internet).
  • Los botones de los formularios ahora muestran un indicativo de su accionación.
  • Aumentada la detección de nuevas sintaxis en el módulo "Intelligent Strings".
  • Detección de Mimikatz por diccionario "4n4l.Rules".
  • Corrección de algunas reglas del diccionario de detección de Entry points conocidos y del diccionario "4n4l.Rules".
  • Detección de SysCall desde "4n4l.Rules" por Miguel Ángel Arenas.
  • Opción de reanalisis de muestra en el formulario principal idea de Miguel Ángel Arenas.


Descarga:https://github.com/4n0nym0us/4n4lDetector/releases/tag/v2.6
9  Foros Generales / Dudas Generales / Re: es de fiar 4n4lDetector ? en: 7 Febrero 2024, 13:03 pm
Hola soy el autor de la herramienta. Tan solo se encuentra empaquetada con UPX sin modificaciones.. el problema con los antivirus viene desde hace tiempo y es que la herramienta incorpora cadenas para detectar fragmentos de malware. Durante el año pasado he realizado envíos de mis compilaciones a las propias empresas antivirus para que la incluyan en lista blanca, pero algunas siguen desconfiando.

Por otro lado mi perfil viene siendo público desde hace muchos años, puedes denunciarme tranquilamente si encuentras algo sospechoso durante la ejecución de las versiones que yo comparto de 4n4lDetector  ;D

10  Seguridad Informática / Análisis y Diseño de Malware / Re: 4n4lDetector v1.8 en: 13 Diciembre 2023, 17:29 pm
Regalo navideño anticipado como viene siendo costumbre... 👹

   v2.5
  ------------------------------------------------
 
  • Aumentada la efectividad y la detección de nuevas sintaxis en el módulo "Inlligent Strings" y en la funcionalidad "Strings".
  • La pestaña de análisis almacena la información de estadísticas en el título del formulario de la sesión actual.
  • Se incluye un aviso de detección de cadenas demasiado largas para el buscador y se asigna el singular para una coincidencia.
  • Se actualizó con las nuevas reglas toda la base de datos de Detect It Easy "DIE" a fecha de 5 de diciembre de 2023.
  • Se incluyeron reglas nuevas al archivo de "4n4l.rules".
  • Se eliminó el botón de añadir archivo desde la interfaz principal, ahora la interfáz gráfica contará solo con la posibilidad de arrastrar archivos para analizarlos.
  • Se incluyó una opción nueva para analizar el contenido de los accesos directos "LNK" con o sin su extensión por defecto.
  • Solucionado un bug estético que afectaba a algunas pantallas UltraWide de altas resoluciones.
  • Mejorada la integración del módulo redimensionador de ventana para sistemas operativos Windows 7, 10 y 11.
  • Se incluyó un botón de acceso rápido a la vista por defecto "Show Options" en el caso de haber redimensionado la ventana.
  • El botón de "Show Options" ahora cambia a "Hide Options" en base a las redimensiones que sufra el formulario principal y cuando se acciona el botón.
  • La aplicación ahora abre las opciones en cada inicio para mantenerlas a la vista durante su uso.
  • El avance del análisis cambia el color del nombre de los módulos, dentro del apartado de opciones en tiempo real según avanza.
  •     -> El rojo indica el módulo en el que se encuentra la herramienta analizando.
        -> El amarillo indica el final del análisis para ese módulo.
        -> El blanco indica que la herramienta no ha analizado con ese módulo.
 
  • Por favor no toquen el botón rojo o vendrá Belcebú, Gracias.

Descarga: https://github.com/4n0nym0us/4n4lDetector/releases/tag/v2.5
Páginas: [1] 2 3 4 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines