Aller au contenu

Services de la communauté

La communauté d'Assemblyline travaille fort pour améliorer cet outil à détecté des fichiers malicieux.

Cette page contient la liste de services crée et partagé avec le publique.

Attention

Ces services ne sont pas gèrer par l'équipe d'Assemblyline, nous vous invitons à faire une revue de leur code pour vous assurez d'être confortable avec ce qu'ils font avant de les utilisés dans vôtre système.

Liste de services (anglais seulement)

Nom de service Description Auteur Source
AutoItRipper Service de décompression AutoIt NVISO lien
ClamAV Service d'assemblage qui soumet un fichier à ClamAV et affiche le résultat NVISO lien
HybridAnalysis Utilise le service Hybrid Analysis pour fournir des renseignements supplémentaires sur les menaces et des capacités d'analyse des logiciels malveillants. boredchilada lien
MalwareBazaar Service de ligne d'assemblage récupérant le rapport de Malware Bazaar NVISO lien
MsgParser Service AssemblyLine d'extraction simple de MSG NVISO lien
MetaDefender Sandbox Soumet un fichier ou une URL à MetaDefender Sandbox OPSWAT lien
PythonExeUnpack Service de décompression de l'exe Python NVISO lien
ReversingLabsSpectraIntelligence Ce service utilise le service ReversingLabs' Spectra Intelligence pour obtenir des informations détaillées et très précises sur la réputation et l'analyse des fichiers soumis. ReversingLabs lien
StegFinder Service AssemblyLine qui recherche des données intégrées dans une image à l'aide de StegExpose. NVISO lien
Unfurl Service Assemblyline qui analyse une URL soumise pour la raccourcir. NVISO link
UrlScanIo Ce service récupère les résultats d'une analyse urlscan.io. NVISO lien
WindowsDefender Service Windows defender adapté d'une communauté Assemblyline conversation Adam McHugh lien

Construire un service de la communauté

  1. Obtenir le code source du service
  2. Modifiez le manifeste du service et assurez-vous que les éléments suivants sont définis
    version: $SERVICE_TAG
    ...
    docker_config:
        image: ${REGISTRY}<service_container_image>:$SERVICE_TAG
    
  3. Créez une image et transférez-la vers votre registre local:
Attention

Il est fortement recommandé de baliser les images de service en suivant le format Assemblyline. Sinon, le système désactivera votre service car il le jugera incompatible avec le reste des composants.

Les versions de service doivent suivre le format « A.B.C.(dev|stable).D », où :

  • « A, B » représentent respectivement la version du framework et du système.
  • « C, D » peuvent être utilisés pour indiquer respectivement le majeur et le mineur d'un service.
  • La partie « dev » ou « stable » de la balise doit indiquer l'état de la construction du service. Ceci est également pertinent pour fournir des mises à jour de service sous un certain canal.

Voici un exemple de build de service destiné à un déploiement Assemblyline exécutant la version 4.5.x.x :

docker build . -t <private_registry>/<service_container_image>:4.5.0.stable0 --build-arg version=4.5.0.stable0
docker push <private_registry>/<service_container_image>:4.5.0.stable0
4. Ajoutez le contenu du manifeste de service à l'interface utilisateur ou utilisez l'API REST pour ajouter le service à Assemblyline.

Faire nous part de vos services!

Contactez-nous sur Discord pour faire ajouté vos services a cette page.