FireEye 发布了一款软件, 它创建了一个完全可自定义的虚拟机 (vm), 其中包含了恶意软件分析和其他网络安全相关任务所需的所有工具及设置。

FLAREVM是网络安全工具的集合

FLARE VM,FLARE代表了FireEye 实验室高级逆向工程,是部署在Windows上的 linux 发行版 (如Kali和 REMnux) 。它是由 FireEye 威胁研究员Peter Kacherginsky 开发的, 用以解决自定义VM相关的挑战。

它提供了一个平台, 包括一个全面的安全工具集合,可用于进行恶意软件分析、逆向工程、事件响应、法医调查和渗透测试。它还包括了反汇编、调试器、反编译、静态和动态分析、开发、漏洞评估和网络分析工具。

FLAREVM安装基本自动化了

为了安装 flare vm, 用户需要有 windows 7 或更高版本的操作系统的虚拟机。用户需要从 vm上通过IE访问一个 url 开始安装。该过程需要30-40 分钟, 这取决于连接速度, 它涉及到系统的多次重启。

http://boxstarter.org/package/url? https://raw.githubusercontent.com/fireeye/flare-vm/master/flarevm_malware.ps1

安装完成后, 建议用户制作 vm 快照, 以便将其干净状态和交换机网络设置保存到主机, 以防止分析的恶意软件示例连接到本地网络或 internet。

根据 FireEye, 用户可以轻松地自定义flare vm 安装, 因为它是使用Chocolatey包管理系统构建的。用户可以从Chocolatey存储库和 FireEye 的 flare 存储库中选择工具, 这些都是不断扩展的。

确保 flare vm 中包含的工具是最新的, 这也是很容易的。运行命令 "cpu all" 将更新所有已安装的软件包。

FLAREVM有完善的使用手册

FireEye 已在 github 上提供了用法说明和源代码。该公司发布的博客文章还提供了一个示例, 说明了如何使用 flare vm 来分析恶意软件。

https://github.com/fireeye/flare-vm

更多使用方法见这里

https://www.fireeye.com/blog/threat-research/2017/07/flare-vm-the-windows-malware.html

文章转自http://toutiao.secjia.com/fireeye-releases-free-malware-analysis-toolbox