Intel Owl
“Intel Owl è una soluzione Open Source Intelligence o OSINT per ottenere dati di intelligence sulle minacce su un file specifico, un IP o un dominio da una singola API su larga scala. Integra una serie di analizzatori disponibili online e molti strumenti di analisi del malware all’avanguardia. È per tutti coloro che hanno bisogno di un singolo punto per interrogare informazioni su un file specifico o osservabile.
Caratteristiche
- Fornisce l’arricchimento delle informazioni sulle minacce per malware e osservabili (IP, dominio, URL e hash).
- Questa applicazione è progettata per scalare e velocizzare il recupero delle informazioni sulle minacce .
- Può essere integrato facilmente nella tua pila di strumenti di sicurezza ( pyintelowl ) per automatizzare i lavori comuni solitamente eseguiti, ad esempio, dagli analisti SOC manualmente.
- Intel Owl è composto da:
- analyzers che possono essere eseguiti per recuperare dati da fonti esterne (come VirusTotal o AbuseIPDB) o per generare informazioni da analizzatori interni (come Yara o Oletools)
- connectors che possono essere eseguiti per esportare dati su piattaforme esterne
- API scritta in Django e Python 3.9.
- Client frontend integrato: IntelOwl-ng fornisce funzionalità come dashboard, visualizzazioni dei dati di analisi, moduli di facile utilizzo per la richiesta di nuove analisi, ecc. Live Demo .
Documentazione
La documentazione sull’installazione, l’utilizzo, la configurazione e il contributo di IntelOwl è disponibile su https://intelowl.readthedocs.io/ .
I post del blog
Per saperne di più sul progetto e sulla sua crescita nel tempo, si consiglia di leggere quanto segue:
- Honeynet: v3.0.0 Annuncio
- Intel Owl su Daily Swig
- Honeynet: v1.0.0 Annuncio
- Blog Certego: Primo annuncio
Servizi o analyzers disponibili
È possibile visualizzare l’elenco completo di tutti gli analizzatori disponibili nella documentazione o nella demo live .
Tipo | Analyzers disponibili |
---|---|
Moduli integrati | – Analisi di documenti statici, RTF, PDF, PE, file generici – Analisi di stringhe con ML – Emulazione PE con Speakeasy – Verifica firma PE – Estrazione capacità PE – Analisi Javascript emulata – Analisi malware Android – Validatore SPF e DMARC – altro… |
Servizi esterni | – Sandbox malware Dragonfly – GreyNoise v2 – Intezer – VirusTotal v2+v3 – HybridAnalysis – Censys.io – Shodan – AlienVault OTX – Intelligence_X – Abuse.ch MalwareBazaar/Threatfox – molti altri.. |
Moduli gratuiti che richiedono una configurazione aggiuntiva | – Cuckoo (richiede almeno un’istanza Cuckoo funzionante) – MISP (richiede almeno un’istanza MISP funzionante) – Yara (sono disponibili molte aree di regole pubbliche. C’è anche la possibilità di aggiungere le proprie regole) |
Se sei una persona a cui piace questo progetto e vuoi ringraziarci con un piccolo contributo, saremo lieti di elencarti qui nel README come riconoscimento pubblico.”
Informazioni sull’autore e sui manutentori
Sentiti libero di contattare i principali sviluppatori in qualsiasi momento su Twitter:
- Matteo Lodi : Autore e creatore
- Eshaan Bansal : manutentore principale