REMnux 7: Ein vielfältiges, effektives und benutzerfreundliches Linux-basiertes Malware-Analyse-Toolkit

REMnux 7: Ein vielfältiges, effektives und benutzerfreundliches Linux-basiertes Malware-Analyse-Toolkit

Nach langem Warten wurde die nächste Version von REMnux, dem Linux-basierten Malware- Analyse-Toolkit , endlich für Malware-Forscher auf der ganzen Welt freigegeben. Sie enthält Hunderte von Tools, die die Analyse schädlicher ausführbarer Dateien, Dokumente, Skripts und unerwünschter Elemente unterstützen Codes, die heute im Internet beliebt sind.

REMnux wird seit 10 Jahren veröffentlicht und dies ist das siebte große Update dieses Malware-Analyse-Toolkits, das eine Reihe neuer Tools enthält und einige veraltete Tools entfernt. Veraltet und nicht mehr effektiv.

REMnux 7: Ein vielfältiges, effektives und benutzerfreundliches Linux-basiertes Malware-Analyse-Toolkit

Grundsätzlich wird REMnux auf Basis von Ubuntu entwickelt – einer der umfangreichsten und am häufigsten genutzten Linux-Distributionen heute. REMnux wird mit vorkonfigurierten Dienstprogrammen geliefert, die Reverse Engineers nicht nur dabei helfen, bei jedem Malware-Analyseprozess Zeit zu sparen , sondern auch genauere Ergebnisse liefern können.

REMnux kann als virtuelle Appliance installiert, als eigenständiges Betriebssystem eingerichtet oder sogar als Docker-Container ausgeführt werden. Abhängig von den tatsächlichen Bedürfnissen der Entwickler stehen für jede Option entsprechende Anleitungen zur Verfügung.

Die neue REMnux-Version wurde komplett neu erstellt und basiert auf SaltStack, um die Installation und Konfiguration der Software zu automatisieren. Daher können Community-Mitglieder ihre eigenen Modifikationen und Tools frei einbringen.

Eine Sammlung von Hunderten von Malware-Analysetools, die auf die neuesten Versionen aktualisiert wurden, ist jetzt in REMnux 7 enthalten. Mit Dienstprogrammen können Benutzer die folgenden Aufgaben ausführen:

  • Suchen Sie nach verdächtigen Ausführungsverfahren und Dokumenten.
  • Führen Sie schnell ein Reverse Engineering von bösartigem Code durch.
  • Führen Sie Memory Forensics auf dem infizierten Server aus.
  • Erkunden Sie Netzwerk- und Systeminteraktionen für die Verhaltensanalyse.
  • Analysieren Sie schädliche Dokumente.
  • Überprüfen Sie statische Eigenschaften.
  • Sammeln und analysieren Sie Daten.
  • Statische Codeanalyse.

Es wird eine Liste der in REMnux 7 integrierten Tools und deren Zweck geben, auf die sich Benutzer beziehen können. Einige dieser Dienstprogramme können sehr „umständlich“ sein, aber es wird auch einen REMnux v7-Spickzettel (PDF, bearbeitbares Word) vom Projektentwicklungsteam geben, der Benutzern hilft, die benötigten Tools schnell zu finden.

Für detailliertere Informationen besuchen Sie bitte: remnux.org


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?