当我们使用YARA规则扫描恶意软件源码后,我们还需要使用调试器(或其它手段)来进行处理,以进一步的分析混淆的恶意软件二进制文件。这是一个相对繁杂的过程,并且需要一个广泛的恶意软件分析环境。tknk_scanner是一个基于社区的集成恶意软件识别系统 ,其旨在通过集成的基于社区的开源工具和软件来自动化的识别恶意软件家族,让原本繁杂的过程变得简单化。你可以将恶意软件以PE格式提交给扫描器,并使用你定义的YARA规则来扫描恶意软件源码。

tknk_scanner

特性

自动识别和分类恶意软件

转储恶意软件的源码

基于社区

用户友好的Web-UI

环境要求

Ubuntu 18.04 (Host OS)

Windows10 (Guest OS)

python 3.5 或 以上

yara-python 3.7.0

qemu-kvm

nginx

Redis

MongoDB

安装

Host 准备

1. git clone –recursive repository_url

2. sudo setup/setup.sh

3. Edit tknk.conf

4. 下载恶意软件标记工具

$ git submodule update

5. 下载和复制转储工具到tools/目录

hollows_hunter.exe
pe-sieve.dll
procdump.exe
Scylla.dll

6. 设置yara规则

Guest 准备

1. 在KVM上安装Windows

2. 关闭Windows Defender和Windows SmartScreen

3. 安装Python 3.6

4. 设置为vm_url中描述的IP地址。

5. 复制并运行xmlrpc_server.py(推荐以管理员身份运行脚本)

6. 制作快照

设置 Web-UI

$ cd frontend/
$ npm install
$ npm run generate
$ mkdir /usr/share/nginx/tknk/
$ sudo cp -rf dist/* /usr/share/nginx/tknk/
$ cd ../
$ sudo cp -f tknk-scanner.nginx.conf /etc/nginx/sites-available/default
$ sudo systemctl restart nginx

运行

$ cd tknk_scanner/
$ ./tknk.py

在另一个终端上

$ cd tknk_scanner/
$ rq worker

使用

tknk_scanner

tknk_scannertknk_scanner

Demo

看不到?点这里

*参考来源:GitHub,secist编译载请注明来自FreeBuf.COM

源链接

Hacking more

...