Aller au contenu

Services d'Assemblyline

Les Services installé sur un système peuvent être trouvé sous: Help > Service Listing.

Cette liste contient tous les services inclus et maintenue avec Assemblyline:

Service Name Speciality Description Source
APIVector Windows binaries Extrait les imports de fichiers PE files ou mémoire pour générer un vecteur de classification. link
APKaye Android APK Les APK sont décompilés et inspectés. Les indicateurs de réseau et les informations trouvées dans le fichier manifeste APK sont affichés link
AntiVirus Anti-virus Client ICAP générique utilisant plusieurs solution d'Anti-virus commerciales link
Batchdeobfuscator Deobfuscation Résolution de variables locales et globales d'un fichier batch link
CAPA Windows binaries Intégration de l'outil public CAPA link
Characterize Analyze d'entropy Calcule l'entropy des fichiers et extrait les meta-donnée Exif. link
ConfigExtractor Extraction Extrait la configuration de malware connu, pour trouvé des liste de C2s, cle d'encryption etc. link
CAPE Sandbox Fournit une analyse dynamique des logiciels malveillants via le sandboxing. link
DeobfuScripter Deobfuscation Déobfuscation de script statique. link
ELF Linux binaries Analyze de fichier ELF (sections, segments, ...) avec Python library LIEF link
ELFPARSER Linux binaries Intégration de l'outil public ELFParser link
EmlParser Email Analyze de fichier email avec GOVCERT-LU eml_parser library comme les attachements, URL etc link
Espresso Java Extrait les classes Java, décompile et analyze pour comportement malicieux link
Extract Compressed file Extrait la plus part des type de compression (like ZIP, RAR, 7z, ...) link
Floss IoC extraction Extrait des chaîne de charracters obfusqué avec FireEye Labs Obfuscated String Solver link
FrankenStrings IoC extraction Ce service effectue des extractions de fichiers et d'IOC à l'aide de la correspondance de modèles, d'un décodeur d'encodage simple et de désobfuscateurs de script link
Intezer File genome identification Interface entre Intezer Analyze API 2.0, soumet le fichier pour analyse si le hachage n'est pas présent dans la base de données Intezer link
IPArse Apple IOS Analyze de fichier Apple IOS link
JsJaws Javascript Analyze de fichier Javascript link
MetaPeek Meta data analysis Détect les signe malicieux dans les meta-données et les noms de fichier (double extension etc) link
Oletools Office documents Ce service analyze les fichiers Office et extrait des indicateurs de compromis avec Python library py-oletools by Philippe Lagadec - http://www.decalage.info link
Overpower PowerShell Déobfusque les fichier powershell link
PDFId PDF Analyze de fichier PDF avec Didier Stevens PDFId & PDFParse link
PE Windows binaries Analyze de fichier Windows (imports, exports, sections, ...) avec LIEF link
PeePDF PDF Ce service utilise Python PeePDF library pour extraire de l'information de fichier PDF link
PixAxe Images Extrait du text des images link
Safelist Safelisting Permet de "safelister" des indicateur dans le système comme des domaines, hash etc NSRL link
Sigma Eventlog signatures Analyze de "Windows Event logs" avec les règles Sigma link
Suricata Network signatures Analyze les captures réseaux (pcap) avec Suricata link
Swiffer Adobe Shockwave Analyze de fichier Shockwave (.swf) link
TagCheck Tag signatures Signatures YARA sur les tags d'Assemblyline Tags link
TorrentSlicer Torrent files Analyze de fichier torrent link
Unpacker UPX Unpacker Extrait des executable a partir de fichier "packer" avec UPX link
Unpac.me Unpacker Intégration avec unpac.me link
URLCreator Création de fichiers d'URL Crée des fichiers URI à partir des tags URI apparemment malveillantes link
URLDownloader URL Fetching Récupère les URL des fichiers URI link
ViperMonkey Office documents ViperMonkey est un programme d'emulation pour VBA par http://www.decalage.info link
VirusTotal Anti-virus Ce service vérifie (et soumet éventuellement) les fichiers/URL à VirusTotal pour analyse. link
XLMMacroDeobfuscator Office documents Analyse de Macro Excel 4.0 link
YARA File signatures Signatures de fichier link

En fin de vie, ne sont plus activement pris en charge:

Service Name Speciality Description Source
Cuckoo Sandbox Intégration avec la platform d'analyze dynamic Cuckoo link
Lastline Sandbox Fournit une analyse dynamique des logiciels malveillants via le sandboxing. link
MetaDefender Anti-virus Integration avec MetaDefender (multi-engine anti-virus) link
PEFile Windows binaries Analyze de fichier Windows (imports, exports, section names, ...) avec Python library pefile link
VirusTotalDynamic Anti-virus Vérifie et envoie activement les fichiers à VirusTotal pour analyse. link
VirusTotalStatic Anti-virus Vérifie VirusTotal pour une analyse existante sur le fichier soumis. link