malwoverview 搜寻可能被感染的文件 应急响应工具

malwoverview 搜寻可能被感染的文件 应急响应工具

Malwoverview 简介

Malwoverview 是用于威胁搜寻的一款应急响应工具,提供来自 Virus Total、Hybrid Analysis、URLHaus、Polyswarm、Malshare、Alien Vault、Malpedia、Malware Bazaar、ThreatFox、Triage、InQuest 的网络信息,并且它能够扫描Android设备。

它对恶意软件样本、URL、IP 地址、域名、恶意软件系列、IOC 和hash进行初始快速分类。此外,Malwoverview 能够获取动态和静态行为报告,从多个端点提交和下载示例。简而言之,它作为主要现有沙箱的客户端。

工具特色

  1. 根据导入表(impash)确定相似的可执行恶意软件样本(PE/PE+),并按不同颜色对它们进行分组(注意输出中的第二列)。因此,颜色很重要!
  2. 显示有关 Virus Total、Hybrid Analysis、Malshare、Polyswarm、URLhaus、Alien Vault、Malpedia 和 ThreatCrowd 引擎的哈希信息。
  3. 确定恶意软件样本是否包含覆盖,如果需要,请将其提取。
  4. 检查 Virus Total、Hybrid Analysis 和 PolySwarm 上的可疑文件。
  5. 检查 Virus Total、Malshare、Polyswarm、URLhaus 引擎和 Alien Vault 上的 URL。
  6. 从 Hybrid Analysis、Malshare、URLHaus、Polyswarm 和 Malpedia 引擎下载恶意软件样本。
  7. 向 VirusTotal、Hybrid Analysis 和 Polyswarm 提交恶意软件样本。
  8. 列出来自 URLHaus 的最后可疑 URL。
  9. 列出来自 URLHaus 的最后有效负载。
  10. 在 Malshare 上搜索特定负载。
  11. 在 Polyswarm 引擎上搜索类似的有效负载 (PE32/PE32+)。
  12. 对目录中的所有文件进行分类,搜索有关VT和混合分析的信息。
  13. 使用不同的引擎(例如 VirusTotal、Malpedia 和 ThreatCrowd)制作有关可疑域的报告。
  14. 直接从 Android 设备检查 APK 包与混合分析和病毒总数。
  15. 直接从 Android 设备向 Hybrid Analysis 和 Virus Total 提交 APK 包。
  16. 显示与 URLHaus 中用户提供的标签相关的 URL。
  17. 显示与来自 URLHaus 的标签(签名)相关的有效负载。
  18. 显示 Virus Total、Alien Vault、Malpedia 和 ThreatCrowd 中有关 IP 地址的信息。
  19. 显示来自 Polyswarm 的 IP 地址、域和 URL 信息。
  20. 使用多个标准在 Polyswarm 网络上执行元搜索:imphash、IPv4、域名、URL 和恶意软件系列。
  21. 使用不同的标准从 AlienVault 收集威胁搜寻信息。
  22. 使用不同的标准从 Malpedia 收集威胁搜寻信息。
  23. 使用不同的标准从恶意软件集市收集威胁搜寻信息。
  24. 使用不同标准从 ThreatFox 收集 IOC 信息。
  25. 使用不同的标准从 Triage 收集威胁搜寻信息。
  26. 根据 Virus Total 评估给定文件中的哈希值。
  27. 将大文件 (>= 32 MB) 提交到 Virus Total。
  28. Malwoverview 使用 Virus Total API v.3,因此不再有任何使用 v.2 的选项。
  29. 从 InQuest Labs 检索不同的信息并从那里下载示例。

安装方法

该工具已在 REMnux、Ubuntu、Kali Linux、macOS 和 Windows 上进行了测试。Malwoverview 可以通过执行以下命令来安装:

#首选的方法
pip3 install git+https://github.com/alexandreborges/malwoverview 
  
#或者
  
python -m pip install -U malwoverview
  
#或者
  
git clone https://github.com/alexandreborges/malwoverview

如果您要在 macOS 上安装 Malwoverview,则必须执行以下命令:

  * /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
  * brew install libmagic
  * pip3 install urllib3==1.26.6
  * pip3 install -U malwoverview
  * Add Python binary directory to the PATH variable by editing .bash_profile file in your home 
    directory. Example:

      export PATH=$PATH:/Users/alexandreborges/Library/Python/3.9/bin

  * Execute: . ./.bash_profile


如果您要在 Windows 上安装 Malwoverview,请确保安装 Malwoverview 后满足以下条件:

  * python-magic is NOT installed. (pip show python-magic)
  * python-magic-bin IS installed. (pip show python-magic-bin)

要使用 Malwoverview,您应该将 VirusTotal、Hybrid Analysis、URLHaus、Malshare、Polyswarm、Alien Vault、Malpedia 和 Triage 插入 .malwapi.conf 配置文件(默认位于主目录(/home/[用户名] 或 /root)) — 如果该文件不存在,那么您应该创建它)或者您可以创建一个自定义配置文件并使用 -c 选项来指示它。

尽管如此,从版本 4.4.2 开始,在使用 Malwoverview 之前不再需要将所有 API 插入 .malwapi.conf 文件。因此,用户只能插入少量的API并使用这些API各自的选项。

  • 关于Alien Vault的特别说明:在使用-n 1选项之前,需要在Alien Vault网站上订阅pulss。

.malwapi.conf 配置文件(来自主目录 – /home/[username] 或 /root)具有以下格式:

  [VIRUSTOTAL]
  VTAPI = 

  [HYBRID-ANALYSIS]
  HAAPI = 

  [MALSHARE]
  MALSHAREAPI = 

  [HAUSSUBMIT]
  HAUSSUBMITAPI =

  [POLYSWARM]
  POLYAPI = 

  [ALIENVAULT]
  ALIENAPI = 

  [MALPEDIA]
  MALPEDIAAPI =

  [TRIAGE]
  TRIAGEAPI =

  [INQUEST]
  INQUESTAPI =

可以在相应的服务网站上请求 API:

  1. Virus Total(社区和付费 API): www.virustotal.com/gui/join-us
  2. 混合分析:www.hybrid-analysis.com/signup
  3. Malshare: malshare.com/doc.php
  4. URLHaus: urlhaus.abuse.ch/api/#account
  5. Polyswarm:docs.polyswarm.io/consumers
  6. alien vault:otx.alienvault.com/api
  7. Malpedia:它不提供开放注册,但您可以直接通过 Twitter (DM) 或反馈电子邮件请求用户帐户。Malpedia 的 Twitter 账号是@malpedia。
  8. Malware Bazaar:不需要 API。
  9. ThreatFox:不需要 API。
  10. InQuest: labs.inquest.net/
  11. Triage: tria.ge/signup

关于 MALPEDIA 的 API 请求的特别说明:

服务和验收基于社区审查。因此,建议您从您的企业电子邮件地址发送 API 请求,而不是公共/免费电子邮件地址(Gmail、Outlook 等)。此外,如果您能提供有关您的更多信息(LinkedIn 帐户、Twitter 等),那就太好了,因为这样可以更轻松地证明您的身份、职业档案和合法性,从而更快地批准您的请求。



关于分类的补充说明:

每个 Triage 操作都基于每个工件的 Triage ID,因此您需要使用“-x 1 -X <attribute>:<value>”来查找工件的正确 ID,因此请将此 ID 信息与剩余的分类选项 (-x [2-7]) 用于从分类端点获取进一步的威胁搜寻信息。



关于终端背景颜色的注意事项:

Malwoverview 已编写为向深色背景终端生成输出。但是,有一个 -o 0 选项,它可以更改输出的颜色并使其适应浅色背景。


在 Linux 和 MacOS 系统上,在 /home/[用户名] 目录(Linux 主用户目录 – /home/[用户名] 或 /root)中创建 .malwapi.conf 文件。

要检查安装,请执行:

   malwoverview.py --help

更多信息请参阅:

   (PYPI.org repository) https://pypi.org/project/malwoverview/
   (Github) https://github.com/alexandreborges/malwoverview

如果您想执行手动步骤(通常没有必要),那么应该执行几个步骤:

REMnux / Ubuntu(手动步骤)

Python 版本 3.8 或更高版本(仅限 Python 3.x!!!使用 Python 2.7 不起作用)

$ apt-get install python3.11 (for example)

Python 魔法。要安装 python-magic 包,您可以执行以下命令:

$ pip3.11 install python-magic

或者从 github 存储库编译它:

$ git clone https://github.com/ahupp/python-magic 
$ cd python-magic/ 
$ python3.11 setup.py build 
$ python3.11 setup.py install 

由于现有的两个版本的 python-magic 包存在严重问题,我的建议是从 github 安装它(上面的第二个过程)并将 magic.py 文件复制到 malwoverview 工具的同一目录中。

安装几个Python包:

$ pip3.11 install -r requirements.txt OR 
$ pip3.11 install -U pefile 
$ pip3.11 install -U colorama 
$ pip3.11 install -U simplejson 
$ pip3.11 install -U python-magic 
$ pip3.11 install -U requests 
$ pip3.11 install -U validators 
$ pip3.11 install -U geocoder 
$ pip3.11 install -U polyswarm-api 
$ pip3.11 install -U pathlib 
$ pip3.11 install -U configparser

要检查 Android 手机,您需要通过执行以下命令来安装“adb”程序:

# apt get install adb

PS:在尝试 Android 的选项之前,请检查:

* If the adb program is listed in the PATH environment variable.
* If the system has authorized access to the device by using "adb devices -l"

使用例子:

malwoverview.py -d /home/remnux/malware/windows_2/
malwoverview.py -v 1 -V 95a8370c36d81ea596d83892115ce6b90717396c8f657b17696c7eeb2dba1d2e.exe
malwoverview.py -v 2 -V 95a8370c36d81ea596d83892115ce6b90717396c8f657b17696c7eeb2dba1d2e.exe
malwoverview.py -v 3 -V 95a8370c36d81ea596d83892115ce6b90717396c8f657b17696c7eeb2dba1d2e.exe
malwoverview.py -v 4 -V 95a8370c36d81ea596d83892115ce6b90717396c8f657b17696c7eeb2dba1d2e.exe,
malwoverview.py -v 5 -V http://jamogames.com/templates/JLHk/
malwoverview.py -v 6 -V 185.220.100.243
malwoverview.py -v 7 -V xurl.es
malwoverview.py -v 8 -V ab4d6a82cafc92825a0b88183325855f0c44920da970b42c949d5d5ffdcc0585
malwoverview.py -v 9 -V cc2d791b16063a302e1ebd35c0e84e6cf6519e90bb710c958ac4e4ddceca68f7.exe
malwoverview.py -v 10 -V /home/remnux/malware/hash_list_3.txt
malwoverview.py -v 11 -V /home/remnux/malware/hash_list_3.txt
malwoverview.py -v 12 -V 9d26e19b8fc5819b634397d48183637bacc9e1c62d8b1856b8116141cb8b4000
malwoverview.py -v 13 -V /largefiles/4b3b46558cffe1c0b651f09c719af2779af3e4e0e43da060468467d8df445e93
malwoverview.py -a 1 -A 2e1fcadbac81296946930fe3ba580fd0b1aca11bc8ffd7cefa19dea131274ae8
malwoverview.py -a 1 -A 2e1fcadbac81296946930fe3ba580fd0b1aca11bc8ffd7cefa19dea131274ae8.exe
malwoverview.py -a 2 -A 2e1fcadbac81296946930fe3ba580fd0b1aca11bc8ffd7cefa19dea131274ae8
malwoverview.py -a 3 -A 2e1fcadbac81296946930fe3ba580fd0b1aca11bc8ffd7cefa19dea131274ae8
malwoverview.py -a 4 -A malware1.apk
malwoverview.py -a 4 -A 82eb6039cdda6598dc23084768e18495d5ebf3bc3137990280bc0d9351a483eb
malwoverview.py -a 5 -A 2b03806939d1171f063ba8d14c3b10622edb5732e4f78dc4fe3eac98b56e5d46
malwoverview.py -a 5 -A 2b03806939d1171f063ba8d14c3b10622edb5732e4f78dc4fe3eac98b56e5d46.elf
malwoverview.py -a 6 -A 47eccaaa672667a9cea23e24fd702f7b3a45cbf8585403586be474585fd80243.exe
malwoverview.py -a 7 -A 47eccaaa672667a9cea23e24fd702f7b3a45cbf8585403586be474585fd80243.exe
malwoverview.py -a 8 -A 47eccaaa672667a9cea23e24fd702f7b3a45cbf8585403586be474585fd80243.exe
malwoverview.py -a 9 -A malware_7.apk
malwoverview.py -a 10 -A 925f649617743f0640bdfff4b6b664b9e12761b0e24bbb99ca72740545087ad2.elf
malwoverview.py -a 11 -A cd856b20a5e67a105b220be56c361b21aff65cac00ed666862b6f96dd190775e
malwoverview.py -a 12 -A cd856b20a5e67a105b220be56c361b21aff65cac00ed666862b6f96dd190775e
malwoverview.py -a 13 -A cd856b20a5e67a105b220be56c361b21aff65cac00ed666862b6f96dd190775e
malwoverview.py -a 14 -A d90a5552fd4ef88a8b621dd3642e3be8e52115a67e6b17b13bdff461d81cf5a8
malwoverview.py -a 15 -A 925f649617743f0640bdfff4b6b664b9e12761b0e24bbb99ca72740545087ad2
malwoverview.py -l 1 -L d3dcc08c9b955cd3f68c198e11d5788869d1b159dc8014d6eaa39e6c258123b0
malwoverview.py -l 2
malwoverview.py -l 3
malwoverview.py -l 4
malwoverview.py -l 5
malwoverview.py -l 6
malwoverview.py -j 1 -J 7c99d644cf39c14208df6d139313eaf95123d569a9206939df996cfded6924a6
malwoverview.py -j 2 -J 7c99d644cf39c14208df6d139313eaf95123d569a9206939df996cfded6924a6
malwoverview.py -j 3 -J https://unada.us/acme-challenge/3NXwcYNCa/
malwoverview.py -j 4 -J Qakbot
malwoverview.py -j 5 -J Emotet
malwoverview.py -j 5 -J Icedid
malwoverview.py -j 6
malwoverview.py -j 7
malwoverview.py -p 1 -P 1999ba265cd51c94e8ae3a6038b3775bf9a49d6fe57d75dbf1726921af8a7ab2
malwoverview.py -p 2 -P 301524c3f959d2d6db9dffdf267ab16a706d3286c0b912f7dda5eb42b6d89996.exe
malwoverview.py -p 3 -P 68c11ef39769674123066bcd52e1d687502eb6c4c0788b4f682e8d31c15e5306
malwoverview.py -p 4 -P 68c11ef39769674123066bcd52e1d687502eb6c4c0788b4f682e8d31c15e5306.exe
malwoverview.py -p 5 -P 188.40.75.132
malwoverview.py -p 6 -P covid19tracer.ca
malwoverview.py -p 7 -P http://ksahosting.net/wp-includes/utf8.php
malwoverview.py -p 8 -P Qakbot
malwoverview.py -y 1
malwoverview.py -y 2
malwoverview.py -y 3
malwoverview.py -y 4 -Y com.spaceship.netprotect
malwoverview.py -y 5 -Y com.mwr.dz
malwoverview.py -v 1 -V 368afeda7af69f329e896dc86e9e4187a59d2007e0e4b47af30a1c117da0d792.apk
malwoverview.py -n 1 -N 10
malwoverview.py -n 2 -N 176.57.215.100
malwoverview.py -n 3 -N threesmallhills.com
malwoverview.py -n 4 -N 6d1756aa6b45244764409398305c460368d64ff9 -o 0
malwoverview.py -n 5 -N http://ksahosting.net/wp-includes/utf8.php
malwoverview.py -m 1 | more
malwoverview.py -m 2 | more
malwoverview.py -m 3 | more 
malwoverview.py -m 4 -M apt41 | more
malwoverview.py -m 5 | more 
malwoverview.py -m 6 -M win.qakbot
malwoverview.py -m 7 -M 3d375d0ead2b63168de86ca2649360d9dcff75b3e0ffa2cf1e50816ec92b3b7d 
malwoverview.py -m 8 -M win.qakbot
malwoverview.py -b 1 -B c9d7b5d06cd8ab1a01bf0c5bf41ef2a388e41b4c66b1728494f86ed255a95d48
malwoverview.py -b 2 -B Revil | more
malwoverview.py -b 3 -B f34d5f2d4577ed6d9ceec516c1f5a744
malwoverview.py -b 4 -B 100 
malwoverview.py -b 4 -B time | more
malwoverview.py -b 5 -B bda50ff249b947617d9551c717e78131ed32bf77db9dc5b7591d3e1af6cb2f1a
malwoverview.py -b 6 -B 3 | more
malwoverview.py -b 7 -B 193.150.103.37:21330
malwoverview.py -b 8 -B Magecart | more
malwoverview.py -b 9 -B "Cobalt Strike"
malwoverview.py -b 10 | more
malwoverview.py -x 1 -X score:10 | more
malwoverview.py -x 1 -X 71382e72d8fb3728dc8941798ab1c180493fa978fd7eadc1ab6d21dae0d603e2
malwoverview.py -x 2 -X 220315-qxzrfsadfl
malwoverview.py -x 3 -X cd856b20a5e67a105b220be56c361b21aff65cac00ed666862b6f96dd190775e
malwoverview.py -x 4 -X http://ztechinternational.com/Img/XSD.exe
malwoverview.py -x 5 -X 220315-xmbp7sdbel
malwoverview.py -x 6 -X 220315-xmbp7sdbel
malwoverview.py -x 7 -X 220315-xmbp7sdbel
malwoverview.py -i 1 -I 5119c804448dd877e1a32d5157dc2e5ff9344cb55e053b20117c9b3b4c974389 
malwoverview.py -i 2 -I 5119c804448dd877e1a32d5157dc2e5ff9344cb55e053b20117c9b3b4c974389
malwoverview.py -i 3 -I 0a1b0c7a21c8929b7742db195338af5c
malwoverview.py -i 4 -I list
malwoverview.py -i 5 -I rebrand.ly | more
malwoverview.py -i 6 -I 10.247.111.124 
malwoverview.py -i 7 -I [email protected] 
malwoverview.py -i 8 -I 20firmas-02.jpg
malwoverview.py -i 9 -I http://diagnostic.htb 
malwoverview.py -i 10 -I http://jaao.net 
malwoverview.py -i 11 -I list
malwoverview.py -i 12 -I rebrand.ly
malwoverview.py -i 13 -I list | more

扫描截图

malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具
malwoverview 搜寻可能被感染的文件 应急响应工具

工具下载地址

GitHub

alexandreborges/malwoverview_v5.4.2.zip

项目地址

GitHub:
github.com/alexandreborges/malwoverview

转载请注明出处及链接

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用 * 标注