Mộtsố hệthống tự động phân tích mãđộc

Một phần của tài liệu Xây dựng hệ thống tự động phân tích mã độc (Trang 28 - 29)

5. Phương pháp nghiên cứu

1.3.2 Mộtsố hệthống tự động phân tích mãđộc

Các hệ thống tự động phân tích mã độc đã được khá nhiều các tổ chức xây dựng và cung cấp miễn phí (hoặc có phí) trực tuyến cho người sử dụng. Trong số này, cũng có một sốhệ thống tự động phân tích phần mềm độc hại trực khá nổi tiếng đã không còn được cung cấp nữa do các trang web này đã offline hoặc dịch vụ đã bị tạm dừng bởi những tác giả. • Aerie: https://aerie.cs.berkeley.edu • CWSandbox: http://cwsandbox.org • ThreatTrack: http://www.treattrack.com • Malbox: http://malbox.xjtu.edu.cn • VisualThreat: http://www.visualthreat.com • XecScan: http://scan.xecure-lab.com

• Norman Sandbox : https://www.norman.com/analysis

Mặc dù những hệ thống trên không còn được cung cấp nữa, nhưng vẫn còn rất nhiều hệ thống tự động phân tích mã độc khác đang được tích cực hỗ trợ và phát triển. Các hệ thống phân tích phần mềm độc hại trực tuyến mà vẫn còn được sử dụng rộng rãi bởi những chuyên gia phân tích mã độc sẽ được trình bày dưới đây. Mỗi hệ thống sẽ được viết tắt trong dấu ngoặc vuông, để tiện cho việc sử dụng sau này giúp cho quá trình trình bày mỗi hệ thống trong bảng một cách nhanh chóng hơn. Mỗi hệ thống có một địa chỉ URL đi kèm trong trường hợp chúng ta muốn thử nghiệm phân tích với các loại mã độc mong muốn.

• [A] Anubis : http://anubis.iseclab.org • [C] Comodo : http://camas.comodo.com

• [D] Document Analyzer : http://www.document-analyzer.net • [E] Eureka : http://eureka.cyber-ta.org

• [J] Joe Sandbox : http://www.joesecurity.org • [M] Malwr : https://malwr.com/submission • [MS] Mobile Sandbox : http://mobilesandbox.org

• [TE] Threat Expert : http://www.threatexpert.com/submit.aspx

• [TT] Threat Track :http://www.threattracksecurity.com/resources/sandbox- malware-analysis.aspx

• [V] Vicheck : https://www.vicheck.ca

• [X] Xandora : http://www.xandora.net/xangui

Cần chú ý rằng, do có rất nhiều nền tảng kiến thức để xây dựng lên các hệ thống tự động phân tích mã độcnên ở đây chúng ta sẽ không tập trung nghiên cứu về từng nền tảng một mà sẽ đi vào xem xét tổng quan các hệ thống sử dụng nó. Do vậy, các hệ thống không phổ biến hoặc quá phức tạp sẽ không có trong danh sách này.

Một phần của tài liệu Xây dựng hệ thống tự động phân tích mã độc (Trang 28 - 29)

Tải bản đầy đủ (PDF)

(110 trang)