跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Lupo:一款功能强大的恶意软件IoC提取器

精选回复

发布于

Lupo:一款功能强大的恶意软件IoC提取器

628301198045d.jpg

关于Lupo

Lupo是一款功能强大的恶意软件IoC提取工具,可以帮助广大研究人员在恶意软件分析自动化的任务场景下实现恶意代码分析和调试。

在处理涉及恶意软件的安全事件时,我们经常会遇到这样的情况:由于许多因素(时间、技能、规模等),不可能对每一个案例都进行完整的手动分析,因此我们觉得需要自动化分析其中的一部分内容。

而Lupo的主要目标是 尽可能地自动化和加速这个过程。Lupo是一个动态分析工具,可以作为调试器的模块使用。这个工具的工作方式非常简单。将Lupo加载到调试器中,然后执行它。Lupo会分析恶意软件,并收集预定义的IOC,并将其写入磁盘上的文本文件。然后,您可以使用这些信息来遏制和消除恶意软件活动,或者简单地响应我们正在处理的安全事件。

该工具基于C++开发, 支持使用Windows调试框架来执行代码,该工具也可以作为插件与WinDbg结合使用,以帮助广大研究人员自动化实现恶意软件分析。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/malienist/lupo.git

然后在Visual Studio中选择加载所有的C++组件。

工具使用

该工具的使用非常简单,大致步骤如下:

点击【这里】下载WinDbg,然后将Lupo扩展拷贝到扩展目录下,文件默认路径为“sdk\samples\exts”子目录,扩展路径为“C:\Program Files (x86)\Windows Kits\10\Debuggers\x86\winext”我们还可以通过下列命令来设置扩展路径 :

.extpath[+] [Directory[;…]]

运行调试工具,并开启调试会话。将进程绑定调试模式(即恶意软件),此时需要确保所有的虚拟机断开网络。然后执行恶意软件,当进程处于活动状态时,我们可以点击第一个断点来暂停进程:

1651848232_627534283c01808fb69f6.png!sma

使用下列命令加载Lupo:

.load lupo

1651848243_627534337d690b403a302.png!sma

此时,可以使用下列命令来测试Lupo是否已经成功加载到调试器中:

.chain

1651848252_6275343cd24953e3f8505.png!sma

现在,我们就可以使用下列命令执行Lupo:

lupo.go

1651848261_6275344568fc861e31e6f.png!sma

Lupo此时将返回所有已加载的模块列表:

1651848267_6275344b10ad7793f1f14.png!sma

所有的分析结果都将显示在控制台中,同时也会存储到磁盘中的一个文本文件内。文本文件的路径和文件名同样也会显示在终端窗口中:

1651848272_627534504929c041ddbb1.png!sma

1651848278_62753456569d5bd591a9d.png!sma

1651848284_6275345c7ccfdefa75999.png!sma

除此之外,我们还可以在Lupo中选择其他的配合工具一起使用。

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

Lupo:【GitHub传送门】

参考资料

https://medium.com/@vishal_thakur/lupo-malware-ioc-extractor-cc86ae76b85d

https://medium.com/@vishal_thakur/introducing-ragno-ioc-multiplier-9b75834353bb

https://github.com/vithakur/ragno

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。