eset/stadeo

GitHub: eset/stadeo

一套基于 Python 的恶意代码去混淆工具集,专注于解除控制流平坦化和字符串混淆,帮助安全研究人员深入分析 Stantinko、Emotet 等复杂恶意样本。

Stars: 160 | Forks: 14

# Stadeo Stadeo 是一套工具集,主要用于协助分析 [Stantinko](https://www.welivesecurity.com/2017/07/20/stantinko-massive-adware-campaign-operating-covertly-since-2012/), 这是一个实施点击欺诈、广告注入、社交网络欺诈、密码窃取攻击以及 [加密货币挖掘](https://www.welivesecurity.com/2019/11/26/stantinko-botnet-adds-cryptomining-criminal-activities/)的僵尸网络。 这些完全使用 Python 编写的脚本旨在处理 Stantinko 独特的 控制流平坦化 (CFF) 和字符串混淆技术, 正如我们在 2020 年 3 月的[博文](https://www.welivesecurity.com/2020/03/19/stantinko-new-cryptominer-unique-obfuscation-techniques/)中所描述的那样。 此外,它们还可以用于其他目的:例如, 我们已经扩展了我们的方法,以支持对 Emotet 中出现的 CFF 进行去混淆——Emotet 是一种窃取银行凭证并下载勒索软件等额外载荷的木马。 我们的去混淆方法使用了 [IDA](https://www.hex-rays.com/products/ida/)(这是业内标准工具) 以及 [Miasm](https://github.com/cea-sec/miasm)——一个开源框架,为我们提供了各种数据流分析、符号执行引擎、动态符号执行引擎以及重新组装修改后函数的手段。
标签:DAST, DNS 反向解析, DNS重绑定攻击, Emotet, IDA, Miasm, Python, Stantinko, 云安全监控, 云资产清单, 代码混淆, 僵尸网络, 勒索软件, 去混淆工具, 反病毒, 威胁情报, 字符串去混淆, 密码窃取, 广告注入, 开发者工具, 恶意软件分析, 挖矿, 控制流平坦化, 无后门, 点击欺诈, 符号执行, 逆向工具, 逆向工程, 银行木马, 静态分析