Cuckoo Sandbox

Cuckoo Sandbox

作者:JochenZou

转载请注明出处:http://blog.csdn.net/youkawa/article/details/46563583

高级持续性威胁(APT)攻击检测和防御系统中,除了在各网络边界进行全流量捕获、异常流量检测等工作之外,还需要在终端对流量中提取和还原的负载进行动态分析。这里提到的动态分析主要是将分析样本引入可控虚拟环境,动态解析或运行样本,通过分析样本的动态行为来判断样本中是否包含恶意代码。沙箱技术是当前恶意代码检测最常用的程序动态分析技术,主要通过分析在网络流量中提取的文件来检测APT的攻击。

Cuckoo sandbox是一款著名的开源沙箱系统,已经被业界广泛采用,如VirusTotal(一个提供免费的可疑文件分析服务的网站,已被谷歌收购)、THREAT STREAM、In3Sec和ITES project等。Cuckoo sandbox基于虚拟化环境所建立的恶意程序分析系统能自动执行并且分析程序行为,完成对以下行为的记录:

  • 恶意程序内部函数与Windows API调用跟踪(API日志);
  • 恶意程序执行期间文件创建、删除与下载的操作;
  • 以PCAP的形式对恶意程序的网络行为进行跟踪(网络日志);
  • 样本的静态数据以及释放文件的行为;
  • 程序执行期间桌面操作截图;
  • 系统操作:文件/注册/互斥/服务;
  • 机器全内存空间dump。

能够实现对以下文件的分析:

exe文件、DLL、PDF 文件、Microsoft Office文件、URL和HTML文件、CPL文件、Visual Basic (VB) 脚本文件、ZIP压缩文件、Java JAR、Python文件等。

生成以下格式的分析报告:

  • JSON report
  • HTML report
  • MAEC report
  • MongoDB interface
  • HPFeeds interface

Cuckoo sandbox架构

Cuckoo sandbox主要由中央管理软件和各分析虚拟机组成。中央管理软件也称为Host machine,负责管理各样本的分析工作,如启动分析工作、行为dump以及生成报告等;分析虚拟机又称为Guest Machine,主要完成对恶意程序的分析以及向中央管理软件报告分析结果等工作。每个分析虚拟机都是一个相对独立干净的执行环境,能安全隔离各恶意程序的执行和分析工作。沙盒的系统架构图如下图所示:

Cuckoo sandbox能够在以下系统环境下运行:

host环境:GNU/Linux (Ubuntu)、Mac OS X

guest环境:Windows XP Service Pack 3、Windows Vista and Windows 7

参考资料:http://www.cuckoosandbox.org/about.html

时间: 2024-12-18 04:17:13

Cuckoo Sandbox的相关文章

【杜鹃沙盒】Cuckoo SandBox学习笔记

这是个github上开源前十的项目之一,笔者只完成学习了部分功能,前来分享点经验 整个工程 连接地址 :https://github.com/cuckoosandbox/cuckoo 0x01调试运行 学习代码很关键的就是调试了 所以首先奉上点调试小技巧 一个编译器最基本的就是调试了,所以先介绍下基本的调试啊 F9:调试运行,调试运行的过程中按F9,会直接走到下一个断点. F8:单步运行,相当于VS的F10 F7:也是单步运行,不过近函数,相当于VS的F11 Ctrl+Alt+B:进函数 查看函

Win10上使用Linux Subsystem配置cuckoo sandbox

原文连接:https://www.trustwave.com/Resources/SpiderLabs-Blog/Cuckoo--Linux-Subsystem--Some-Love-for-Windows-10/ 感谢这个作者的文章,真的就很方便快捷去配置环境了.这里来记录一下配置和使用的方法: 一.部署Windows Subsystem for Linux 跟着官方文档的步骤进行安装 https://msdn.microsoft.com/en-us/commandline/wsl/insta

Google Hacking Database(2016-2017最新)

inurl:share.cgi?ssid=                                  ##云服务器文件和文件夹共享intitle:"Welcome to QNAP Turbo NAS"      ##  QNAP登录页面inurl:"img/main.cgi?next_file"                     ##在线摄像头ext:log inurl:"/pgadmin"                    

GitHub 上的十一款热门开源安全工具

作为开源开发领域的基石,"所有漏洞皆属浅表"已经成为一条著名的原则甚至是信条.作为广为人知的Linus定律,当讨论开源模式在安全方面的优势时,开放代码能够提高项目漏洞检测效率的理论也被IT专业人士们所普遍接受. 恶意软件分析.渗透测试.计算机取证--GitHub托管着一系列引人注目的安全工具.足以应对各类规模下计算环境的实际需求. GitHub上的十一款热门开源安全工具 作为开源开发领域的基石,"所有漏洞皆属浅表"已经成为一条著名的原则甚至是信条.作为广为人知的Li

[it-ebooks]电子书列表

#### it-ebooks电子书质量不错,但搜索功能不是很好 #### 格式说明  [ ]中为年份      ||  前后是标题和副标题  #### [2014]: Learning Objective-C by Developing iPhone Games || Leverage Xcode and Objective-C to develop iPhone games http://it-ebooks.info/book/3544/ Learning Web App Developmen

黑帽大会2014:10个酷炫的黑客工具

http://www.csdn.net/article/2014-08-21/2821304 用于恶意软件分析的Maltrieve 安全研究人员使用Maltrieve工具收集服务器上的恶意软件.通过这个开源工具,恶意软件分析人员可以通过分析URL链表和已知的托管地址获得最新鲜的样本. Kyle Maxwell是VeriSign的一名威胁情报分析员,也对Maltrieve项目有着重要贡献,他在黑帽Arsenal demo区域展示了Maltrieve.这个工具统计恶意软件的URL黑名单,支持Cuck

排名前十的开源安全项目

搜寻安全相关的开源软件最好的地方显然是 GitHub.你可以使用该网站上的搜索功能来找到这些有用的工具,但是有一个地方可以让你找到那些安全方面最流行的项目,那就是 GitHub 的展示区,可能知道它的人不多. 从 2014 年开始,GitHub 展示区就会按照分类陈列这些最流行的项目.在展示区中,项目以其所获得的星标数排名,这个列表会不断更新当前最流行的项目.展示区包含的"安全"分类中包含了 24 个项目,这里我们列出了在 GitHub 上排名前十的安全项目. 1. osquery -

GitHub上最热门的11款开源安全工具

恶意软件分析.渗透测试.计算机取证——GitHub托管着一系列引人注目的安全工具.足以应对各类规模下计算环境的实际需求.  作为开源开发领域的基石,“所有漏洞皆属浅表”已经成为一条着名的原则甚至是信条.作为广为人知的Linus定律,当讨论开源模式在安全方面的优势时,开放代码能够提高项目漏洞检测效率的理论也被IT专业人士们所普遍接受.  现在,随着GitHub等高人气代码共享站点的相继涌现,整个开源行业开始越来越多地帮助其它企业保护自己的代码与系统,并为其提供多种多样的安全工具与框架,旨在完成恶意

(转) [it-ebooks]电子书列表

[it-ebooks]电子书列表 [2014]: Learning Objective-C by Developing iPhone Games || Leverage Xcode and Objective-C to develop iPhone games http://it-ebooks.info/book/3544/Learning Web App Development || Build Quickly with Proven JavaScript Techniques http://