FireEye выпустила бесплатный инструмент для анализа вредоносных программ

FireEye выпустила бесплатный инструмент для анализа вредоносных программ

FireEye выпустила бесплатный инструмент для анализа вредоносных программ

FireEye выпустила программное обеспечение, которое создает полностью настраиваемую виртуальную машину, содержащую все инструменты и настройки, необходимые для анализа вредоносных программ и других задач, связанных с кибербезопасностью.

Инструмент получил название FLARE VM, он представляет собой дистрибутив Windows, похожий на такие Linux-дистрибутивы, как Kali и REMnux. Его разработчиков является исследователь угроз в FireEye, Петер Качергинский (Peter Kacherginsky).

FLARE VM обеспечивает платформу, которая включает в себя полный набор средств безопасности, которые могут быть использованы для проведения анализа вредоносных программ, обратного инжиниринга, тестирования на проникновение и тому подобного.

Чтобы установить FLARE VM, пользователям потребуется виртуальная машина с Windows 7 или более новой версией операционной системы. Из виртуальной машины нужно будет посетить определенный URL-адрес в Internet Explorer и начать установку. Процесс занимает 30-40 минут, в зависимости от скорости соединения, и потребует несколько перезапусков системы.

По завершении установки пользователям рекомендуется сделать снимок виртуальной машины, чтобы сохранить ее чистое состояние. Также следует выставить сетевые настройки, чтобы не позволить анализируемым образцам вредоносных программ подключиться к локальной сети или интернету.

По словам FireEye, пользователи смогут легко настроить FLARE VM, поскольку она создана с использованием системы управления пакетами Chocolatey. Следовательно, можно будет выбирать инструменты как из репозитория Chocolatey, так и из репозитория FLARE FireEye, который постоянно дополняется.

Также довольно легко проходит процесс обновления инструментов, включенных в FLARE VM. Запуск команды «cup all» обновит все установленные пакеты.

FireEye предоставила инструкцию по использованию и выложила исходный код на GitHub. Сообщение в блоге, опубликованное компанией, также показывает пример того, как FLARE VM можно использовать для анализа образца вредоносной программы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Арестован мошенник, который обманывал посетительниц сайтов знакомств

Полиция задержала жителя Пскова, который обманывал посетительниц сайтов знакомств и выманивал у них крупные суммы денег. В основном его жертвами становились одинокие молодые женщины из Санкт-Петербурга. Как выяснилось, мошенник действовал по одной и той же схеме неоднократно.

О задержании сообщила официальный представитель МВД России Ирина Волк. Уголовное дело о мошенничестве возбуждено в следственном подразделении УМВД по Центральному району Санкт-Петербурга.

Поводом стало заявление местной жительницы, у которой злоумышленник под предлогом временных финансовых трудностей занял крупную сумму, а затем скрылся.

Мужчина знакомился с девушками на сайтах знакомств, стремился вызвать доверие и завязать романтические отношения. После этого он просил срочно одолжить деньги, при этом отправлял расписки и копии паспорта, чтобы усилить доверие. Получив перевод, он переставал выходить на связь.

По данным полиции, в Санкт-Петербурге от его действий пострадали как минимум три женщины. Общий ущерб превышает 2 миллиона рублей.

Сотрудники УМВД по Центральному району Санкт-Петербурга установили местонахождение подозреваемого и задержали его. В настоящее время он заключён под стражу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru