Buster Sandbox Analyzer

Buster Sandbox Analyzer

Narzędzie, które zostało zaprojektowane do analizy zachowania procesów i zmian wprowadzonych w systemie, a następnie oceny, czy nie są podejrzane przez złośliwe oprogramowanie.
Buster Sandbox Analyzer to narzędzie, które zostało zaprojektowane do analizy zachowania procesów i zmian wprowadzonych w systemie, a następnie oceny, czy nie są podejrzane przez złośliwe oprogramowanie.Zmiany wprowadzone w systemie mogą być kilku typów: zmiany systemu plików, zmiany rejestru i zmiany portów.Zmiana systemu plików ma miejsce, gdy plik jest tworzony, usuwany lub modyfikowany.W zależności od tego, jaki typ pliku został utworzony (plik wykonywalny, biblioteka, javascript, partia itp.) I gdzie został utworzony (jaki folder), będziemy mogli uzyskać cenne informacje.Zmiany w rejestrze to zmiany wprowadzone w rejestrze systemu Windows.W takim przypadku będziemy mogli uzyskać cenne informacje ze zmodyfikowanych kluczy wartości oraz nowo utworzonych lub usuniętych kluczy rejestru.Zmiany portów są tworzone, gdy połączenie jest wykonywane na zewnątrz, do innych komputerów lub port jest otwierany lokalnie, a ten port zaczyna nasłuchiwać połączeń przychodzących.Ze wszystkich tych zmian uzyskamy niezbędne informacje do oceny „ryzyka” niektórych działań podejmowanych przez aplikacje w trybie piaskownicy.
buster-sandbox-analyzer

Stronie internetowej:

Kategorie

Alternatywy dla Buster Sandbox Analyzer dla Linux

Firejail

Firejail

Firejail to program typu piaskownica bezpieczeństwa SUID, który zmniejsza ryzyko naruszenia bezpieczeństwa poprzez ograniczenie środowiska działania niezaufanych aplikacji za pomocą przestrzeni nazw Linux i seccomp-bpf.
Cuckoo Sandbox

Cuckoo Sandbox

Cuckoo Sandbox to modułowy, zautomatyzowany system analizy złośliwego oprogramowania.
Cuckoosandbox

Cuckoosandbox

Złośliwe oprogramowanie?Rozerwij go na części, odkryj jego tajniki i zbierz dane dotyczące zagrożeń.
PyREbox

PyREbox

PyREbox firmy Cisco Talos to oparte na Pythonie środowisko piaskownicy QEMU zaprojektowane z myślą o pomocy w inżynierii odwrotnej.Można go użyć dla badaczy bezpieczeństwa, aby pomóc im w analizie złośliwego oprogramowania lub dla ogólnych programistów przy debugowaniu aplikacji.