Intel Owl

“Intel Owl è una soluzione Open Source Intelligence o OSINT per ottenere dati di intelligence sulle minacce su un file specifico, un IP o un dominio da una singola API su larga scala. Integra una serie di analizzatori disponibili online e molti strumenti di analisi del malware all’avanguardia. È per tutti coloro che hanno bisogno di un singolo punto per interrogare informazioni su un file specifico o osservabile.

Caratteristiche

  • Fornisce l’arricchimento delle informazioni sulle minacce per malware e osservabili (IP, dominio, URL e hash).
  • Questa applicazione è progettata per scalare e velocizzare il recupero delle informazioni sulle minacce .
  • Può essere integrato facilmente nella tua pila di strumenti di sicurezza ( pyintelowl ) per automatizzare i lavori comuni solitamente eseguiti, ad esempio, dagli analisti SOC manualmente.
  • Intel Owl è composto da:
    • analyzers che possono essere eseguiti per recuperare dati da fonti esterne (come VirusTotal o AbuseIPDB) o per generare informazioni da analizzatori interni (come Yara o Oletools)
    • connectors che possono essere eseguiti per esportare dati su piattaforme esterne
  • API scritta in Django e Python 3.9.
  • Client frontend integrato: IntelOwl-ng fornisce funzionalità come dashboard, visualizzazioni dei dati di analisi, moduli di facile utilizzo per la richiesta di nuove analisi, ecc. Live Demo .

Documentazione

Stato della documentazione

La documentazione sull’installazione, l’utilizzo, la configurazione e il contributo di IntelOwl è disponibile su https://intelowl.readthedocs.io/ .

I post del blog

Per saperne di più sul progetto e sulla sua crescita nel tempo, si consiglia di leggere quanto segue:

Servizi o analyzers disponibili

È possibile visualizzare l’elenco completo di tutti gli analizzatori disponibili nella documentazione o nella demo live .

Tipo Analyzers disponibili
Moduli integrati – Analisi di documenti statici, RTF, PDF, PE, file generici
– Analisi di stringhe con ML
– Emulazione PE con Speakeasy
– Verifica firma
PE
– Estrazione capacità PE – Analisi Javascript emulata
– Analisi malware Android
– Validatore SPF e DMARC
– altro…
Servizi esterni – Sandbox malware Dragonfly
– GreyNoise v2
– Intezer
– VirusTotal v2+v3
– HybridAnalysis
– Censys.io
– Shodan
– AlienVault OTX
– Intelligence_X
– Abuse.ch MalwareBazaar/Threatfox
– molti altri..
Moduli gratuiti che richiedono una configurazione aggiuntiva – Cuckoo (richiede almeno un’istanza Cuckoo funzionante)
– MISP (richiede almeno un’istanza MISP funzionante)
– Yara (sono disponibili molte aree di regole pubbliche. C’è anche la possibilità di aggiungere le proprie regole)

Se sei una persona a cui piace questo progetto e vuoi ringraziarci con un piccolo contributo, saremo lieti di elencarti qui nel README come riconoscimento pubblico.”

Informazioni sull’autore e sui manutentori

Sentiti libero di contattare i principali sviluppatori in qualsiasi momento su Twitter:

 

https://intelowl.readthedocs.io/en/latest/

https://github.com/intelowlproject/IntelOwl

Twitter
Visit Us
LinkedIn
Share
YOUTUBE