
A missão de Malice é ser uma versão gratuita de código aberto do VirusTotal que qualquer um pode usar em qualquer escala, de um pesquisador independente a uma empresa da Fortune 500.
Experimente
DEMO: demo.malice.io
- nome de usuário :
malice
- senha :
ecilam
Hardware de Requisitos
- ~ 16GB de espaço em disco
- ~ 4GB de RAM
Programas
Introdução (OSX)
Instalação
$ brew install maliceio/tap/malice
Usage: malice [OPTIONS] COMMAND [arg...]
Open Source Malware Analysis Framework
Version: 0.3.11
Author:
blacktop - <https://github.com/blacktop>
Options:
--debug, -D Enable debug mode [$MALICE_DEBUG]
--help, -h show help
--version, -v print the version
Commands:
scan Scan a file
watch Watch a folder
lookup Look up a file hash
elk Start an ELK docker container
plugin List, Install or Remove Plugins
help Shows a list of commands or help for one command
Run 'malice COMMAND --help' for more information on a command.
Verificar alguns malwares
$ malice scan evil.malware
OBSERVAÇÃO: Na primeira execução, a malícia baixará todos os seus plugins padrão, que podem demorar um pouco para serem concluídos.O Malice exibirá os resultados como uma tabela de remarcação que pode ser canalizada ou copiada para um results.md que ficará ótimo no Github, veja aqui
Inicie a UI da Malice na Web
$ malice elk
Você pode abrir a interface do usuário do
Kibana e ver os resultados da verificação aqui:
supondo que você esteja usando o Docker para Mac )

- Digite malice como o
Index name or pattern
e clique em Criar . - Agora clique no
Malice Tab
e eis que !!!

Introdução ( Docker no Docker )
Instalar / atualizar todos os plug-ins
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock malice/engine plugin update --all
Digitalizar um arquivo
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock \
-v `pwd`:/malice/samples \
-e MALICE_VT_API=$MALICE_VT_API \
malice/engine scan SAMPLE
Download