近日,著名安全厂商火眼发布了一款用于威胁情报分析的虚拟机,事实上就是将大量分析需要使用的工具集成在一个Windows系统中,并将安装脚本发布到了github中。

通过该虚拟机里面集合的工具,我们可以看出,大洋彼岸的分析师们在进行情报分析过程中需要用到的比较前沿的工具以及对应的技能,也可以看出关于这个行业未来的一些趋势。

开发、分析和机器学习工具:

  • Shogun

  • Tensorflow

  • Pytorch

  • Rstudio

  • RTools

  • Darwin

  • Keras

  • Apache Spark

  • Elasticsearch

  • Kibana

  • Apache Zeppelin

  • Jupyter Notebook

  • MITRE Caret

  • Python (x64)

从提及的工具不难看出,海量数据的处理是国外分析人员的日常,同时机器学习在对威胁情报类数据方面有帮助。

可视化工具:

  • Constellation

  • Neo4J

  • CMAP

用于威胁情报数据的展示,数据建模后的可视化结果。

取证、建模 & 狩猎工具:

  • MISP(本地恶意软件信息共享平台)

    推荐体验

  • OpenCTI

  • Maltego

  • Splunk

  • MITRE ATT&CK Navigator

  • Greynoise API and GNQL

  • threatcrowd API

  • threatcmd

  • ViperMonkey

  • Threat Hunters Playbook

  • MITRE TRAM

  • SIGMA

  • YETI

  • Azure Zentinel

  • AMITT Framework

对抗仿真工具:

  • MITRE Calderra

  • Red Canary ATOMIC Red Team

  • MITRE Caltack Plugin

  • APTSimulator

  • FlightSim

信息收集工具

  • Maltego

  • nmap

  • intelmq

  • dnsrecon

  • orbit

  • FOCA

实用的工具、用于连接网络的工具:

  • CyberChef

  • KeepPass

  • FLOSS

  • peview

  • VLC

  • AutoIt3

  • Chrome

  • OpenV PN

  • Sublime

  • Notepad++

  • Docker Desktop

  • HxD

  • Sysinternals

  • Putty

Github链接:

https://github.com/fireeye/ThreatPursuit-VM

虚拟机要求:

Windows 10 1903

120GB+ 硬盘

8GB以上内存

1个网络适配器

1024mb显卡内存

启用对VM的虚拟化支持(Docker必需)

安装说明:

在一台安装完最新Windows系统的全新虚拟机或docker上(需要先装好java和chrome浏览器),拷贝install.ps1,再用管理员权限打开powershell,运行两个命令解开脚本运行限制在运行安装脚本主体。

Unblock-File .\install.ps1

Set-ExecutionPolicy Unrestricted -f

.\install.ps1

或者也可以加.\install.ps1 -password 来设置密码。

最后安装效果如下图

参考链接:

https://www.fireeye.com/blog/threat-research/2020/10/threatpursuit-vm-threat-intelligence-and-hunting-virtual-machine.html

此前火眼还发布过两款虚拟机

  • 恶意软件分析专用虚拟机:

https://github.com/fireeye/flare-vm

  • 红队渗透测试专用虚拟机:

https://github.com/fireeye/commando-vm

有兴趣的都可以在保证安全的前提下使用。

声明:本文来自黑鸟,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。