首页 > 其他分享 >病毒|木马|网址在线分析工具 沙箱 sandboxes

病毒|木马|网址在线分析工具 沙箱 sandboxes

时间:2023-08-28 19:44:33浏览次数:76  
标签:分析 文件 URL 恶意软件 扫描 用户 sandboxes 木马 沙箱

 virustotal

VirusTotal是一个广泛使用的在线恶意软件分析平台,它提供了综合的文件和URL扫描服务。通过使用多个反病毒引擎和其他分析工具,VirusTotal能够检测和分析恶意软件、病毒、恶意URL和其他安全威胁。

VirusTotal的一些主要特点和功能:
文件和URL扫描:VirusTotal允许用户上传文件或提供URL进行扫描。用户可以提交可执行文件、文档、脚本、压缩文件等多种类型的文件,或提供URL以检测其中是否存在恶意代码或安全威胁。
多引擎扫描:VirusTotal使用多个反病毒引擎对上传的文件进行扫描,包括知名的反病毒厂商的引擎。这提供了更高的检测覆盖率和准确性,并帮助用户获得关于文件是否包含已知的恶意软件的更全面的信息。
可疑文件和URL分析:VirusTotal提供对文件和URL的深入分析。它检测文件中的恶意代码、恶意URL的潜在危险性,并提供有关文件行为、注册表修改、网络通信等方面的信息。这有助于安全专业人员了解威胁的性质和行为。
社区反馈和合作:VirusTotal拥有一个庞大的用户社区,用户可以提供反馈、评论和标记文件或URL的可信度。这促进了用户之间的合作和知识共享,帮助其他用户评估和解释扫描结果。
威胁情报和报告:VirusTotal提供实时的威胁情报,包括新发现的恶意软件、恶意URL和其他安全威胁。它还生成详细的扫描报告,帮助用户理解检测结果并采取适当的安全措施。
总的来说,VirusTotal是一个强大的在线恶意软件分析平台,通过使用多个反病毒引擎和其他分析工具,可以帮助用户检测和分析恶意软件、病毒和恶意URL。它提供实时的扫描结果、深入的分析和威胁情报,并通过用户社区促进合作和知识共享。这使得VirusTotal成为安全专业人员和普通用户进行恶意软件分析和威胁评估的重要工具之一。

官网地址:
https://www.virustotal.com/

 

any.run

Any.Run是一个强大的在线恶意软件分析平台,可用于分析和模拟恶意软件的行为。它提供了一个实时的沙盒环境,可以在其中运行恶意软件样本,以了解其行为和潜在威胁。

Any.Run的一些主要特点和功能:

  1. 恶意软件沙盒环境:Any.Run提供一个虚拟的沙盒环境,可以安全地运行恶意软件样本。这个沙盒环境可以模拟真实操作系统和网络环境,使用户能够观察恶意软件的行为,并检测其潜在的恶意活动。
  2. 实时监控和分析:Any.Run在沙盒环境中实时监控恶意软件的行为。它记录和分析恶意软件的文件操作、注册表修改、网络通信等活动,并提供可视化的结果和报告。这有助于安全专业人员了解恶意软件的工作原理和潜在威胁。
  3. 文件和URL分析:用户可以上传恶意软件样本文件或提供恶意URL,以进行分析。Any.Run会自动运行该样本或访问URL,并提供与其相关的信息,如文件哈希值、网络通信、进程活动等。这有助于检测和识别恶意软件,并理解其行为。
  4. 社区分享和协作:Any.Run拥有一个活跃的用户社区,用户可以分享恶意软件样本、报告和分析结果。这使得用户能够共享情报和经验,并协作应对新兴的威胁。
  5. 威胁情报和提醒:Any.Run提供实时的威胁情报,可以帮助用户了解当前的威胁趋势和新发现的恶意软件。此外,用户还可以设置警报和通知,以便在出现特定威胁时及时获得提醒。

总的来说,Any.Run是一个强大的在线恶意软件分析平台,提供实时的沙盒环境和分析功能,帮助安全专业人员分析和理解恶意软件的行为,以及共享情报和协作解决新兴威胁。

网址:

https://app.any.run/

 

virscan

VirScan是一个在线病毒扫描服务,用于检测和分析文件中的恶意软件和病毒。它提供了一个简单易用的平台,用户可以上传文件并进行扫描,以确定文件是否包含任何已知的恶意代码。

格式不限,支持上传大小不超过 100MB 的文件进行检测。

VirScan的一些主要特点和功能:

  1. 文件扫描:VirScan允许用户上传文件进行扫描。这可以是可执行文件、文档、压缩文件、脚本等多种类型的文件。上传的文件将被扫描以检测其中是否存在已知的病毒和恶意软件。
  2. 多引擎扫描:VirScan使用多个反病毒引擎进行扫描,包括多个知名的反病毒厂商的引擎。通过使用多个引擎,VirScan增加了检测恶意代码和病毒的准确性和可靠性。
  3. 实时扫描结果:VirScan在完成扫描后会立即提供扫描结果。这些结果显示文件是否受感染以及检测到的恶意软件和病毒的名称。用户可以查看详细的扫描报告,了解有关检测结果的更多信息。
  4. 病毒样本库:VirScan维护一个病毒样本库,其中包含了大量已知的病毒和恶意软件样本。通过与这个样本库进行比对,VirScan可以确定上传文件是否与任何已知的恶意代码相匹配。
  5. 用户社区和反馈:VirScan拥有一个用户社区,用户可以分享扫描结果、提供反馈和评论。这有助于其他用户了解文件的可信度和风险,并提供对其他用户有用的参考信息。

总的来说,VirScan是一个在线病毒扫描服务,通过使用多个反病毒引擎,可以帮助用户检测和分析文件中的恶意软件和病毒。它提供实时的扫描结果和详细的报告,并通过用户社区促进用户之间的知识共享和交流。

官网地址:

https://www.virscan.org/

 

Hybrid Analysis

Hybrid Analysis是一个在线恶意软件分析平台,旨在帮助用户检测和分析各种恶意软件样本。它提供了全面的分析工具和服务,以识别、监测和理解恶意软件的行为。

Hybrid Analysis主要特点和功能:

  1. 文件和URL分析:Hybrid Analysis允许用户提交文件或提供URL进行分析。用户可以上传可执行文件、文档、脚本等多种类型的文件,或提供恶意URL以检测其中是否存在恶意代码或安全威胁。
  2. 多引擎扫描:Hybrid Analysis使用多个反病毒引擎对上传的文件进行扫描,包括知名的反病毒厂商的引擎。这提供了更高的检测覆盖率和准确性,并帮助用户获得关于文件是否包含已知的恶意软件的更全面的信息。
  3. 行为分析和动态运行:Hybrid Analysis通过在受控环境中动态运行恶意软件,捕获其行为和交互。它可以监测文件的行为、文件操作、注册表修改、网络通信等方面,以获取关于恶意软件的详细信息。
  4. 恶意软件样本库:Hybrid Analysis维护一个庞大的恶意软件样本库,其中包含了各种已知的恶意软件样本。用户可以搜索和浏览这个样本库,了解已知恶意软件的特征、行为和影响。
  5. 可视化报告和沙盒截图:Hybrid Analysis生成详细的分析报告,以图表、图形和可视化工具的形式呈现。报告包括有关恶意软件的行为、网络活动、文件操作等方面的信息。此外,它还提供沙盒截图,展示恶意软件在受控环境中的运行情况。
  6. 社区和合作:Hybrid Analysis拥有一个活跃的用户社区,用户可以共享恶意软件样本、分析报告和经验。这促进了合作和知识共享,有助于更好地了解和应对新兴的恶意软件威胁。

总的来说,Hybrid Analysis是一个功能强大的在线恶意软件分析平台,提供了文件和URL分析、多引擎扫描、行为分析、恶意软件样本库和可视化报告等功能。它的社区支持和合作性使其成为安全专业人员和研究人员进行恶意软件分析和威胁研究.

官网地址:

https://www.hybrid-analysis.com/

 

Intezer Analyze(需登录)

Intezer Analyze是一种先进的恶意软件分析平台,使用人类可读的语言和人工智能技术来识别、分类和分析恶意软件样本。它通过比对代码基因组数据库来发现和关联已知的恶意软件家族,从而提供准确而详细的分析结果。

Intezer Analyze主要特点和功能:

  1. 基于代码基因组的分析:Intezer Analyze通过创建和维护一个全球性的代码基因组数据库,对恶意软件样本进行基因组比对。它将恶意软件样本与已知的恶意软件家族进行关联,从而识别出恶意软件的来源、演化历史和行为特征。
  2. 人类可读的分析报告:Intezer Analyze生成人类可读的分析报告,以简明扼要的方式呈现恶意软件样本的特征和行为。它使用易于理解的语言描述,帮助用户快速了解恶意软件的功能、威胁等级和潜在风险。
  3. 威胁情报和家族追溯:Intezer Analyze提供与恶意软件家族相关的威胁情报和家族追溯功能。用户可以查看关于特定恶意软件家族的历史和演化信息,了解其攻击模式、目标和其他相关细节。
  4. 自动化恶意软件分类:Intezer Analyze利用人工智能技术和机器学习算法,自动将恶意软件样本分类到相应的家族。这使得用户能够快速识别恶意软件的类型和风险级别,采取相应的安全措施。
  5. 社区和合作:Intezer Analyze鼓励用户社区的合作和知识共享。用户可以共享恶意软件样本、分析结果和经验,以增强对恶意软件的理解和应对能力。

总的来说,Intezer Analyze是一种先进的恶意软件分析平台,通过基于代码基因组的分析和人类可读的报告,帮助用户识别、分类和分析恶意软件样本。它提供准确的威胁情报和家族追溯功能,自动化的恶意软件分类,并促进用户社区的合作和知识共享。这使得Intezer Analyze成为安全专业人员和研究人员进行恶意软件分析和威胁研究的重要工具之一。

官网地址:

https://analyze.intezer.com/

 

IObit Cloud

IObit Cloud是一种先进的自动化威胁分析系统。使用最新的云计算技术和启发式分析机制,以全自动模式分析间谍软件、广告软件、木马、键盘记录程序、机器人、蠕虫、劫持者和其他安全相关风险的行为。

官网地址:

https://cloud.iobit.com/

 

InQuest Labs

 

jotti

Jotti的恶意软件扫描程序是一项免费服务,让您同时使用几个反病毒程序进行扫描可疑文件。 您可以在同一时间提交最多5的文件。 每个文件有250MB的极限。

官网地址:

https://virusscan.jotti.org/

 

360沙箱云

官网地址:

https://ata.360.net/

 

腾讯哈勃分析系统

官网地址:

https://habo.qq.com/

 

奇安信情报沙箱

支持的文件:

exe、dll、doc、docx、docm、rtf、xls、xlsx、xlsm、ppt、pptx、pptm、mht、pub、mdb、7z、zip、tar、gz、arj、rar、cab、ace、eml、msg、swf、jar、msi、pfm、pdf、chm、equation、lnk、hwp、elf、apk、py、ps1、bat、js、vbs、html、hta、wsf、eps、jse、vbe、bash、url、iqy、slk

文件大小:单个文件大小不超过100M

批量上传:

一次最多选择20个文件上传

官网地址

https://sandbox.ti.qianxin.com/sandbox/page

 

魔盾安全分析

支持大部分Windows文件分析,安卓APK文件分析

官网地址:

https://www.maldun.com/submit/submit_file/

 

TRANSLATE with x English
Arabic Hebrew Polish
Bulgarian Hindi Portuguese
Catalan Hmong Daw Romanian
Chinese Simplified Hungarian Russian
Chinese Traditional Indonesian Slovak
Czech Italian Slovenian
Danish Japanese Spanish
Dutch Klingon Swedish
English Korean Thai
Estonian Latvian Turkish
Finnish Lithuanian Ukrainian
French Malay Urdu
German Maltese Vietnamese
Greek Norwegian Welsh
Haitian Creole Persian  
  TRANSLATE with COPY THE URL BELOW Back EMBED THE SNIPPET BELOW IN YOUR SITE Enable collaborative features and customize widget: Bing Webmaster Portal Back     此页面的语言为中文(简体)   翻译为        
  • 中文(简体)
  • 中文(繁体)
  • 丹麦语
  • 乌克兰语
  • 乌尔都语
  • 亚美尼亚语
  • 俄语
  • 保加利亚语
  • 克罗地亚语
  • 冰岛语
  • 加泰罗尼亚语
  • 匈牙利语
  • 卡纳达语
  • 印地语
  • 印尼语
  • 古吉拉特语
  • 哈萨克语
  • 土耳其语
  • 威尔士语
  • 孟加拉语
  • 尼泊尔语
  • 布尔语(南非荷兰语)
  • 希伯来语
  • 希腊语
  • 库尔德语
  • 德语
  • 意大利语
  • 拉脱维亚语
  • 挪威语
  • 捷克语
  • 斯洛伐克语
  • 斯洛文尼亚语
  • 旁遮普语
  • 日语
  • 普什图语
  • 毛利语
  • 法语
  • 波兰语
  • 波斯语
  • 泰卢固语
  • 泰米尔语
  • 泰语
  • 海地克里奥尔语
  • 爱沙尼亚语
  • 瑞典语
  • 立陶宛语
  • 缅甸语
  • 罗马尼亚语
  • 老挝语
  • 芬兰语
  • 英语
  • 荷兰语
  • 萨摩亚语
  • 葡萄牙语
  • 西班牙语
  • 越南语
  • 阿塞拜疆语
  • 阿姆哈拉语
  • 阿尔巴尼亚语
  • 阿拉伯语
  • 韩语
  • 马尔加什语
  • 马拉地语
  • 马拉雅拉姆语
  • 马来语
  • 马耳他语
  • 高棉语
 

标签:分析,文件,URL,恶意软件,扫描,用户,sandboxes,木马,沙箱
From: https://www.cnblogs.com/lusuo/p/17663252.html

相关文章

  • 一个.net加密壳的挖矿木马分析
     样本md5:02B886B7B245F7CA52172F299D279A0F   问题:挖矿木马有时候可以启动,有时候起不来?WHY?逆向看看,结论:foreach(Processprocess3inProcess.GetProcesses()){if(process3.ProcessName.ToLower()=="taskmgr"||p......
  • c2工具sliver 执行木马命令后会弹窗一闪而过
    向木马发出指令后,如果是cmd命令会有一个黑窗口一闪而灭,不利于木马隐藏,需要将executeHandler从handlers.go拷贝到handlers_windows.go里,核心代码为cmd.SysProcAttr=&syscall.SysProcAttr{HideWindow:true}表示隐藏命令弹窗funcexecuteHandler(data[]byte,respRPCRe......
  • 各种语言的一句话木马
    各种语言的一句话木马PHP上传xx.php内容:1.<?php@eval($_POST['shell']);?>2.<?php@eval($_GET['shell']);?>3.<?phpphpinfo();?>4.<?phpreadfile('/flag');?>//读取文件请求:shell参数为需要执行的linux命令或php函数:http://xxxx/xx.php......
  • 一句话木马绕过D盾查杀
    一句话木马绕过D盾查杀关于eval函数eval是⼀个语⾔构造器⽽不是⼀个函数,不能被可变函数调⽤可变函数:通过⼀个变量,获取其对应的变量值,然后通过给该值增加⼀个括号(),让系统认为该值是⼀个函数,从⽽当做函数来执⾏通俗的说⽐如你<?php$a=eval;$a()?>这样是不⾏的.也造就了⽤eval......
  • css旋转木马代码示例
    <!DOCTYPEhtml><htmllang="en"><head><metacharset="UTF-8"><title>Title</title><style>/*透视*/body{perspective:1000px;}.box{......
  • sliver生成木马.sh
    生成sliver木马多个步骤合成一个sh#!/bin/bash#date:20230222host_ip=$1WORK_DIR=/opt/workrm-rf/root/.sliver-client/cd${WORK_DIR}/sliverrm-rfadjectives.txtbas_192.0.2.1.cfgmuma_x*nouns.txtsliver.dbversionconfigs/database.jsonconfigs/htt......
  • 网站木马文件查找之-列出2023年网站根目录下以及子目录所有php文件
    本代码适合查找网站挂马(木马)文件使用<?phpfunctionlistPhpFiles($directory){$fileList=[];$iterator=newRecursiveIteratorIterator(newRecursiveDirectoryIterator($directory));foreach($iteratoras$file){if($file->isFile()&&$......
  • 云原生周刊:Microcks 成为 CNCF 沙箱项目
    开源项目推荐KubentKubeNoTrouble(kubent)是一个简单的工具,该工具将能够根据您部署资源的方式检测已弃用的API。kdoctorkdoctor是一个数据面测试的云原生项目,源于生产运维实践。通过压力注入,实现对集群功能和性能的主动检测。kdoctor的应用场景:创建新集群后的检查,日......
  • CTFer成长记录——web专题·一句话木马
    一、题目链接http://a.y1ng.vip:1126/chopper/二、题意解析打开网址,发现网页提示:明显是一个一句话木马的语句,而且可以猜测网页后台已经有php木马文件,我们只需要连接上就行。三、解题步骤使用antSword等Webshell管理工具,来对该后门程序进行链接:这里用antSword,复制该网页的域......
  • CKS 考试题整理 (11)-沙箱运行容器gVisor
    Context该cluster使用containerd作为CRI运行时。containerd的默认运行时处理程序是runc。containerd已准备好支持额外的运行时处理程序runsc(gVisor)。 Task使用名为runsc的现有运行时处理程序,创建一个名为untrusted的RuntimeClass。更新namespaceserver中的所有Pod......