Az okos-telefonok elterjedésével a hackerek és az online bűnözők is egyre nagyobb figyelmet szentelnek a mobil eszközöknek. Jelen pillanatban a legnagyobb fenyegetést azok a trójai programok jelentik, amelyek a felhasználó beleegyezés és tudta nélkül használnak és futtatnak különböző funkciókat. De ha találkozik egy káros szoftverrel, hogy elemzi annak működését? Az alábbi linken 8 különböző cikket és talál amelyek a Androidos alkalmazások belső működését vizsgálja.

Az RKAnalyzer egy olyan kernel szintű rootkit elemző és védekező eszköz, amely a BitVisor Project-et alapul véve használ hardver virtualizációs technikákat. A program megfigyeli és naplózza a kernel szintű rootkit tevékenységeket. Ami az RKAnalyzert megkülönbözteti a többi klasszikus felismerő szoftvertől, mint a Rootkit Revealer vagy az IceSword, az az, hogy az RKAnalyzer képes megelőzni a rootkit lépéseit, vagy akár reagálni azokra akkor is, ha a rendszer már fertőzött.

A MalBox egy online, program és káros szoftver viselkedés elemző rendszer, amely képes a bejelentett program lokális és hálózati viselkedését elemezni és erről egy összegzést küld a bejelentőnek.

Az Xplico célja, hogy az internetes forgalmi adatokból elkülönítse, az egyes alkalmazások által generált forgalmat. Például egy pcap fájlból az Xplico kivonja az e-maileket (POP, IMAP, SMTP protokollok) a HTTP tartalmakat, a VoIP hívásokat, az FTP és TFTP fogalmat és így tovább. Az Xplico nem egy hálózati protokoll elemző, az Xplico egy nyílt forráskódú hálózati forensic analizáló eszköz. (Network Forensic Analysis Tool - NFAT)

A TDL3 rootkit egyike a legfejeltebb rootkiteknek, amelyet káros szoftver terjesztésre és specifikusan Windows-os számítógépek fertőzésére használnak. Használati oldalról a TDL3 rootkit nagyon stabil. Korábban a rootkitet 32 bit-es rendszerek ellen használták, de a legújabb verzió már x64-es rendszerek ellen is jól működik.

A cikk írója Mark Russinovich, aki Sysinternal eszközök Microsoftos fejlesztője, részt vett a Stuxnet fertőzés hátterének feltárásában. Erről a "nyomozásról" szól az alábbi linken olvasható cikk.

A DFF (Digital Forensics Framework) egy egyszerű, de erőteljes nyílt forráskódú eszköz, rugalmas modul rendszerrel, amely segítségére lehet a digitális elemzési munkákban, beleértve a rendszer összeomlás utáni fájl helyreállítást vagy bizonyíték elemzést. A forráskódot C++ és Python nyelven írták, mely  jó teljesítményt és kiváló bővíthetőséget biztosít.

Az Ether egy olyan malware analízissel foglalkozó keretrendszer, amely kihasználja a virtualizációs bővítményeket (különösen az Intel VT-t), hogy rejtve maradjon a kártékony szoftverek előtt.

http://ether.gtisc.gatech.edu/source.html