La Dirección de Señales de Australia (ASD) ha atrevido una útil para acumular y analizar grandes cantidades de muestras de malware, dirigida a equipos de seguridad empresariales y gubernamentales que buscan colaborar y acelerar el exploración.
Conocido Azulla plataforma de código descubierto viene con un repositorio de muestras estructurado que cuenta con un motor analítico y un conjunto de agrupaciones integrado en Abrir búsquedalo que permite a los analistas identificar infraestructura compartida, patrones de expansión y similitudes de comportamiento en grandes volúmenes de muestras de malware.
Azur indagación acelerar el exploración de ingeniería inversa de malware integrando los pasos que se realizan comúnmente en flujos de trabajo automatizados con complementos reutilizables.
Los archivos de muestra para Azur se guardan en un almacén de objetos binarios grandes (blob) compatible con el Servicio de almacenamiento simple (S3) y se procesan a través del sistema de trasero de eventos Apache Kafka.
Azur está construido en Python, Golang y TypeScript, se implementa en un clúster de Kubernetes a través de las plantillas de gráficos del administrador de paquetes Helm y admite monitoreo y alertas a través de herramientas que incluyen Prometheus, Loki y Grafana.
Azur admite reglas de Yara, firmas Snort, hash sensible al contexto SSDEEP y TLSH (hash sensible a la población de Trend Micro) y rutinas de ascendencia MACO (configuración de malware).
Por sí solo, Azur no determina si un archivo en particular es receloso.
Para ello, los analistas pueden utilizar herramientas como el Centro Canadiense de Seguridad Cibernética. Línea de montaje útil, todavía de código descubierto, para el triaje.
Esta es la primera traducción de código descubierto de la útil de exploración de malware, que actualmente tiene el número de traducción 9.0.0.
No debe confundirse con el otro. Azul, una plataforma Java para empresas.
El código y la documentación de ASD han sido publicado en el repositorio de código descubierto de GitHub.
