REMnux 7: Ein vielfältiges, effektives und benutzerfreundliches Linux-basiertes Malware-Analyse-Toolkit

REMnux 7: Ein vielfältiges, effektives und benutzerfreundliches Linux-basiertes Malware-Analyse-Toolkit

Nach langem Warten wurde die nächste Version von REMnux, dem Linux-basierten Malware- Analyse-Toolkit , endlich für Malware-Forscher auf der ganzen Welt freigegeben. Sie enthält Hunderte von Tools, die die Analyse schädlicher ausführbarer Dateien, Dokumente, Skripts und unerwünschter Elemente unterstützen Codes, die heute im Internet beliebt sind.

REMnux wird seit 10 Jahren veröffentlicht und dies ist das siebte große Update dieses Malware-Analyse-Toolkits, das eine Reihe neuer Tools enthält und einige veraltete Tools entfernt. Veraltet und nicht mehr effektiv.

REMnux 7: Ein vielfältiges, effektives und benutzerfreundliches Linux-basiertes Malware-Analyse-Toolkit

Grundsätzlich wird REMnux auf Basis von Ubuntu entwickelt – einer der umfangreichsten und am häufigsten genutzten Linux-Distributionen heute. REMnux wird mit vorkonfigurierten Dienstprogrammen geliefert, die Reverse Engineers nicht nur dabei helfen, bei jedem Malware-Analyseprozess Zeit zu sparen , sondern auch genauere Ergebnisse liefern können.

REMnux kann als virtuelle Appliance installiert, als eigenständiges Betriebssystem eingerichtet oder sogar als Docker-Container ausgeführt werden. Abhängig von den tatsächlichen Bedürfnissen der Entwickler stehen für jede Option entsprechende Anleitungen zur Verfügung.

Die neue REMnux-Version wurde komplett neu erstellt und basiert auf SaltStack, um die Installation und Konfiguration der Software zu automatisieren. Daher können Community-Mitglieder ihre eigenen Modifikationen und Tools frei einbringen.

Eine Sammlung von Hunderten von Malware-Analysetools, die auf die neuesten Versionen aktualisiert wurden, ist jetzt in REMnux 7 enthalten. Mit Dienstprogrammen können Benutzer die folgenden Aufgaben ausführen:

  • Suchen Sie nach verdächtigen Ausführungsverfahren und Dokumenten.
  • Führen Sie schnell ein Reverse Engineering von bösartigem Code durch.
  • Führen Sie Memory Forensics auf dem infizierten Server aus.
  • Erkunden Sie Netzwerk- und Systeminteraktionen für die Verhaltensanalyse.
  • Analysieren Sie schädliche Dokumente.
  • Überprüfen Sie statische Eigenschaften.
  • Sammeln und analysieren Sie Daten.
  • Statische Codeanalyse.

Es wird eine Liste der in REMnux 7 integrierten Tools und deren Zweck geben, auf die sich Benutzer beziehen können. Einige dieser Dienstprogramme können sehr „umständlich“ sein, aber es wird auch einen REMnux v7-Spickzettel (PDF, bearbeitbares Word) vom Projektentwicklungsteam geben, der Benutzern hilft, die benötigten Tools schnell zu finden.

Für detailliertere Informationen besuchen Sie bitte: remnux.org


Die 10 günstigsten Anbieter von SSL-Zertifikaten weltweit 2024

Die 10 günstigsten Anbieter von SSL-Zertifikaten weltweit 2024

SSL-Zertifikate tragen dazu bei, vertrauliche Kundeninformationen zu schützen und eine sichere Umgebung für Ihr Online-Geschäft zu schaffen.

So ändern Sie das bevorzugte Frequenzband für den drahtlosen Netzwerkadapter in Windows

So ändern Sie das bevorzugte Frequenzband für den drahtlosen Netzwerkadapter in Windows

In dieser Anleitung erfahren Sie, wie Sie das bevorzugte Frequenzband (auf 5 GHz oder 2,4 GHz) ändern, das standardmäßig für den drahtlosen Netzwerkadapter in Windows 7, Windows 8 und Windows 10 verwendet wird.

Was ist Prozessoraffinität? So stellen Sie die Prozessoraffinität unter Windows 10 ein

Was ist Prozessoraffinität? So stellen Sie die Prozessoraffinität unter Windows 10 ein

Es ist jedoch möglich, Programme so einzurichten, dass sie statt aller Kerne nur 1 oder 2 Kerne verwenden. In diesem Beitrag erklärt Quantrimang.com, was Prozessoraffinität ist und wie man die Prozessoraffinität unter Windows 10 einstellt.

VPNs mit dem schlechtesten Datenschutz sollten vermieden werden

VPNs mit dem schlechtesten Datenschutz sollten vermieden werden

Die wachsende Beliebtheit der VPN-Technologie hat zu einer Vielzahl von Betrügereien unterschiedlichen Ausmaßes, unterschiedlicher Methode und unterschiedlicher Dreistigkeit geführt.

So sperren Sie den PC unter Windows 10 aus der Ferne

So sperren Sie den PC unter Windows 10 aus der Ferne

Windows 10 verfügt über eine nette Funktion, mit der Sie nicht nur den Überblick über Ihr Gerät behalten, sondern es auch aus der Ferne sperren können.

So verwenden Sie SpyHunter, um Spyware zu entfernen und Keylogger zu verhindern

So verwenden Sie SpyHunter, um Spyware zu entfernen und Keylogger zu verhindern

SpyHunter ist eine Software, die Malware, Spyware und Anti-Keylogger auf Computern sucht und zerstört.

Probieren Sie Disk Usage aus, das neue Tool zur Analyse der Festplattenkapazität unter Windows 10

Probieren Sie Disk Usage aus, das neue Tool zur Analyse der Festplattenkapazität unter Windows 10

„Disk Usage“ befindet sich unter C:\Windows\System32\diskusage.exe und zeigt Nutzungsanweisungen an, wenn Sie „diskusage /?“ eingeben. Dieses Dienstprogramm kann ganze Laufwerke oder bestimmte Ordner scannen und melden, wie oft jeder Ordner verwendet wird.

So installieren Sie das Moon Knight-Design unter Windows 10/11

So installieren Sie das Moon Knight-Design unter Windows 10/11

Das Moon Knight-Themenset ist von sehr hoher Qualität und es lohnt sich, es sofort auf Ihrem Computer zu installieren.

Anweisungen zum schnellen Öffnen von Windows-Anwendungen mit dem Befehl „Ausführen“.

Anweisungen zum schnellen Öffnen von Windows-Anwendungen mit dem Befehl „Ausführen“.

Wenn wir eine Anwendung in Windows schnell öffnen müssen, verwenden wir häufig Tastaturkürzel. Allerdings wissen nur wenige, dass es noch eine andere Möglichkeit gibt, nämlich den Befehl „Ausführen“ zu verwenden. Es gibt viele Befehle in „Ausführen“, um verschiedene Anwendungen in Windows zu öffnen. Am gebräuchlichsten sind jedoch die folgenden fünf Befehle zum Öffnen der Anwendungen. Siehe.

Auf Ihrem Windows 10-Computer befindet sich ein Virus. Hier erfahren Sie, wie Sie ihn beheben können

Auf Ihrem Windows 10-Computer befindet sich ein Virus. Hier erfahren Sie, wie Sie ihn beheben können

Wenn sich bösartige Codes auf Ihrem Computer installieren, können sie schnell die Kontrolle über Ihren Computer übernehmen und äußerst schwerwiegende Fehler verursachen. Sogar die Antivirensoftware, die Sie herunterladen und installieren, kann manchmal gefälschte Software sein, die Ihrem Computer schaden kann.