Services de la communauté¶
La communauté d'Assemblyline travaille fort pour améliorer cet outil à détecté des fichiers malicieux.
Cette page contient la liste de services crée et partagé avec le publique.
Attention
Ces services ne sont pas gèrer par l'équipe d'Assemblyline, nous vous invitons à faire une revue de leur code pour vous assurez d'être confortable avec ce qu'ils font avant de les utilisés dans vôtre système.
Liste de services (anglais seulement)¶
Nom de service | Description | Auteur | Source |
---|---|---|---|
AutoItRipper | Service de décompression AutoIt | NVISO | lien |
ClamAV | Service d'assemblage qui soumet un fichier à ClamAV et affiche le résultat | NVISO | lien |
HybridAnalysis | Utilise le service Hybrid Analysis pour fournir des renseignements supplémentaires sur les menaces et des capacités d'analyse des logiciels malveillants. | boredchilada | lien |
MalwareBazaar | Service de ligne d'assemblage récupérant le rapport de Malware Bazaar | NVISO | lien |
MsgParser | Service AssemblyLine d'extraction simple de MSG | NVISO | lien |
MetaDefender Sandbox | Soumet un fichier ou une URL à MetaDefender Sandbox | OPSWAT | lien |
PythonExeUnpack | Service de décompression de l'exe Python | NVISO | lien |
ReversingLabsSpectraIntelligence | Ce service utilise le service ReversingLabs' Spectra Intelligence pour obtenir des informations détaillées et très précises sur la réputation et l'analyse des fichiers soumis. | ReversingLabs | lien |
StegFinder | Service AssemblyLine qui recherche des données intégrées dans une image à l'aide de StegExpose. | NVISO | lien |
Unfurl | Service Assemblyline qui analyse une URL soumise pour la raccourcir. | NVISO | link |
UrlScanIo | Ce service récupère les résultats d'une analyse urlscan.io. | NVISO | lien |
WindowsDefender | Service Windows defender adapté d'une communauté Assemblyline conversation | Adam McHugh | lien |
Construire un service de la communauté¶
- Obtenir le code source du service
- Modifiez le manifeste du service et assurez-vous que les éléments suivants sont définis
version: $SERVICE_TAG ... docker_config: image: ${REGISTRY}<service_container_image>:$SERVICE_TAG
- Créez une image et transférez-la vers votre registre local:
Attention
Il est fortement recommandé de baliser les images de service en suivant le format Assemblyline. Sinon, le système désactivera votre service car il le jugera incompatible avec le reste des composants.
Les versions de service doivent suivre le format « A.B.C.(dev|stable).D », où :
- « A, B » représentent respectivement la version du framework et du système.
- « C, D » peuvent être utilisés pour indiquer respectivement le majeur et le mineur d'un service.
- La partie « dev » ou « stable » de la balise doit indiquer l'état de la construction du service. Ceci est également pertinent pour fournir des mises à jour de service sous un certain canal.
Voici un exemple de build de service destiné à un déploiement Assemblyline exécutant la version 4.5.x.x :
docker build . -t <private_registry>/<service_container_image>:4.5.0.stable0 --build-arg version=4.5.0.stable0
docker push <private_registry>/<service_container_image>:4.5.0.stable0
Faire nous part de vos services!¶
Contactez-nous sur Discord pour faire ajouté vos services a cette page.