Services d'Assemblyline¶
Les Services installé sur un système peuvent être trouvé sous: Help > Service Listing
.
Cette liste contient tous les services inclus et maintenue avec Assemblyline:
Service Name | Speciality | Description | Source |
---|---|---|---|
APIVector | Windows binaries | Extrait les imports de fichiers PE files ou mémoire pour générer un vecteur de classification. | link |
APKaye | Android APK | Les APK sont décompilés et inspectés. Les indicateurs de réseau et les informations trouvées dans le fichier manifeste APK sont affichés | link |
AntiVirus | Anti-virus | Client ICAP générique utilisant plusieurs solution d'Anti-virus commerciales | link |
Batchdeobfuscator | Deobfuscation | Résolution de variables locales et globales d'un fichier batch | link |
CAPA | Windows binaries | Intégration de l'outil public CAPA | link |
Characterize | Analyze d'entropy | Calcule l'entropy des fichiers et extrait les meta-donnée Exif. | link |
ConfigExtractor | Extraction | Extrait la configuration de malware connu, pour trouvé des liste de C2s, cle d'encryption etc. | link |
CAPE | Sandbox | Fournit une analyse dynamique des logiciels malveillants via le sandboxing. | link |
DeobfuScripter | Deobfuscation | Déobfuscation de script statique. | link |
ELF | Linux binaries | Analyze de fichier ELF (sections, segments, ...) avec Python library LIEF | link |
ELFPARSER | Linux binaries | Intégration de l'outil public ELFParser | link |
EmlParser | Analyze de fichier email avec GOVCERT-LU eml_parser library comme les attachements, URL etc | link | |
Espresso | Java | Extrait les classes Java, décompile et analyze pour comportement malicieux | link |
Extract | Compressed file | Extrait la plus part des type de compression (like ZIP, RAR, 7z, ...) | link |
Floss | IoC extraction | Extrait des chaîne de charracters obfusqué avec FireEye Labs Obfuscated String Solver | link |
FrankenStrings | IoC extraction | Ce service effectue des extractions de fichiers et d'IOC à l'aide de la correspondance de modèles, d'un décodeur d'encodage simple et de désobfuscateurs de script | link |
Intezer | File genome identification | Interface entre Intezer Analyze API 2.0, soumet le fichier pour analyse si le hachage n'est pas présent dans la base de données Intezer | link |
IPArse | Apple IOS | Analyze de fichier Apple IOS | link |
JsJaws | Javascript | Analyze de fichier Javascript | link |
MetaPeek | Meta data analysis | Détect les signe malicieux dans les meta-données et les noms de fichier (double extension etc) | link |
Oletools | Office documents | Ce service analyze les fichiers Office et extrait des indicateurs de compromis avec Python library py-oletools by Philippe Lagadec - http://www.decalage.info | link |
Overpower | PowerShell | Déobfusque les fichier powershell | link |
PDFId | Analyze de fichier PDF avec Didier Stevens PDFId & PDFParse | link | |
PE | Windows binaries | Analyze de fichier Windows (imports, exports, sections, ...) avec LIEF | link |
PeePDF | Ce service utilise Python PeePDF library pour extraire de l'information de fichier PDF | link | |
PixAxe | Images | Extrait du text des images | link |
Safelist | Safelisting | Permet de "safelister" des indicateur dans le système comme des domaines, hash etc NSRL | link |
Sigma | Eventlog signatures | Analyze de "Windows Event logs" avec les règles Sigma | link |
Suricata | Network signatures | Analyze les captures réseaux (pcap) avec Suricata | link |
Swiffer | Adobe Shockwave | Analyze de fichier Shockwave (.swf) | link |
TagCheck | Tag signatures | Signatures YARA sur les tags d'Assemblyline Tags | link |
TorrentSlicer | Torrent files | Analyze de fichier torrent | link |
Unpacker | UPX Unpacker | Extrait des executable a partir de fichier "packer" avec UPX | link |
Unpac.me | Unpacker | Intégration avec unpac.me | link |
URLCreator | Création de fichiers d'URL | Crée des fichiers URI à partir des tags URI apparemment malveillantes | link |
URLDownloader | URL Fetching | Récupère les URL des fichiers URI | link |
ViperMonkey | Office documents | ViperMonkey est un programme d'emulation pour VBA par http://www.decalage.info | link |
VirusTotal | Anti-virus | Ce service vérifie (et soumet éventuellement) les fichiers/URL à VirusTotal pour analyse. | link |
XLMMacroDeobfuscator | Office documents | Analyse de Macro Excel 4.0 | link |
YARA | File signatures | Signatures de fichier | link |
En fin de vie, ne sont plus activement pris en charge:
Service Name | Speciality | Description | Source |
---|---|---|---|
Cuckoo | Sandbox | Intégration avec la platform d'analyze dynamic Cuckoo | link |
Lastline | Sandbox | Fournit une analyse dynamique des logiciels malveillants via le sandboxing. | link |
MetaDefender | Anti-virus | Integration avec MetaDefender (multi-engine anti-virus) | link |
PEFile | Windows binaries | Analyze de fichier Windows (imports, exports, section names, ...) avec Python library pefile | link |
VirusTotalDynamic | Anti-virus | Vérifie et envoie activement les fichiers à VirusTotal pour analyse. | link |
VirusTotalStatic | Anti-virus | Vérifie VirusTotal pour une analyse existante sur le fichier soumis. | link |