4n4lDetector se ha comido la tarta entera. No encontrarán forma más rápida, estable y certera de realizar un análisis estático de malware, extracción de IOCs y pre-reversing. Esta versión junto a la posibilidad de revisar el buffer original del archivo, en formato texto y hexadecimal hace esta tarea mucho más sencilla. Además incorpora la gráfica analizando la estructura PE de forma visual y la posibilidad de identificar cualquier cadena desde el buscador de la herramienta sin límites entre otras muchas funcionalidades descritas a continuación.
Descarga:
[Enlace externo eliminado para invitados]
Añadidos en esta versión:
[+] Nuevo logo de la aplicación por Sandra Badia Gimeno (
[Enlace externo eliminado para invitados]).
[+] Reubicadas las funciones Kernel-mode al apartado Suspicious Functions.
[+] Se incluyeron sorpresas para no aburrirse con el uso diario de la herramienta.
[+] Se realizaron multitud de pruebas enfocadas a dar la mayor estabilidad, velocidad y eficacia de los contenidos extraídos.
[+] Optimización durante el estado en reposo. Ya no se realizan comprobaciones de creación de ficheros para las funcionalidades de PECarve y UPX.
[+] Se incluyó la detección de las secciones que permiten escritura desde los flags.
[+] Se ha mejorado levemente la extracción de funciones de la "Export Table" mediante Carving.
[+] Se ha incluido el nombre del archivo bajo análisis en el contenido del informe.
[+] Se agregó una descripción más extensa sobre las posibilidades de la función Zombie_AddRef.
[+] Se corrigió un bug en el que el dump de la herramienta "Show Offsets" no permitía leer una pequeña porción del final del archivo analizado.
[+] Ahora al hacer click sobre el resultado de Virustotal del formulario principal, este nos llevará a la página web del análisis.
[+] Se ha incluido el análisis de Virustotal a los análisis realizados desde el modo consola.
[+] Revisión de las detecciones de Shikata_ga_nai y actualización de lo métodos heurísticos de detección de Payloads.
[+] Aumentada y mejorada la funcionalidad de extracción de consultas de la rama de registros ASCII y UNICODE.
[+] Aumentada y mejorada la funcionalidad de extracción de consultas SQL ASCII y UNICODE.
[+] Aumentada y mejorada la funcionalidad de extracción de URLs, también busca FTP y SFTP en ASCII y UNICODE.
[+] Aumentada y mejorada la funcionalidad de extracción de nombres de archivos ASCII y UNICODE.
[-] .EXE, .DLL, .BAT, .VBS, .VBE, .JSE, .WSF, .WSH, .PS1, .PSM1, .PSC1, .SCR, .HTA, .DLL, .PIF, .MSI, .MSP, .SYS, .CPL, .JAR, .TXT, .INI, .PDF, .WDS, .DOC
[+] El buscador de palabras ha sido completamente deslimitado para cualquier ubicación de búsqueda de las cajas de texto.
[-] En la vista web el buscador ahora se bloquea automáticamente.
[+] Solucionado un raro bug en el apartado de IPs que podía llevar el hilo de ejecución a un bucle sin terminar de analizar los archivos.
[-] Esta solución además corrigió la posibilidad de terminar análisis con una sola opción activa en el panel de módulos de la herramienta.
[+] El módulo de 4n4l.rules convierte ahora internamente las reglas en formato texto "T:" en formato Unicode.
[-] Se optimizaron las reglas de este archivo, ahora busca más con menos.
[+] Se aumentan de 100 hasta 1500 los bytes a revisar en el Entry Point por el archivo de reglas.
[-] Se revisaron algunas de las reglas para eliminar falsos positivos tras la actualización.
[+] La lectura de los archivos de reglas se hace una sola vez tras arranzar la aplicación o tras el primer análisis, después queda cargado en memoria para próximos usos.
[-] El estado de carga se puede revisar desde el apartado de "Settings".
[+] Se agregó la virgulilla (~), el dolar ($), la comilla simple (') y la comilla doble (") cómo caracteres que pueden formar parte de los reportes.
[-] Se aplica un filtro de conversión a estas comillas para la vista Web de la herramienta.
[+] Se trabajó en la eficiencia del módulo "Intelligent Strings".
[-] Se aumentó la longitud de cadenas a analizar en todas las funcionalidades de Strings de la herramienta (75% cadenas más largas).
[-] Ahora se realiza una limpieza específica de caracteres anómalos y se permiten nuevos.
[-] Se extendieron las palabras de búsqueda.
[+] Agregada una gráfica encargada de visualizar el contenido de los ejecutables y cualquier archivo analizado.
[-] La cabecera ejecutable se muestra de color azul.
[-] Las secciones identificadas se encuentran divididas entre el color magenta para las secciones ejecutables y el color negro para el resto.
[-] El código sobrante de los ejecutables tendrá un color rojo cómo en Crypters, Binders, Joiners...
[-] Si la sección analizada contiene un RSize a cero, el contenido de la misma no será pintado en la gráfica.
[-] Si el archivo no es un ejecutable de Windows, se analizarán los caracteres imprimibles y la ausencia de los mismos. De color azul y el negro cuando no exista contenido.
[-] Al realizar doble click sobre la gráfica, esta automáticamente se guardará en la carpeta de análisis.
[-] Las ejecuciones medinate el modo consola de la aplicación "-TXT", "-HTML" o "-GREMOVE" incluyen la gráfica cómo salida de análisis.