IntelOwl 2.0: Freies Tool für Threat-Intelligence-Analysen

In der neuen Major Release 2.0 erhält das Threat-Intelligence-Werkzeug IntelOwl mehrere neue Analysatoren. Das Tool erscheint als Open-Source-Software.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen

(Bild: Herlanzer/Shutterstock.com)

Von
  • Ute Roos

Zu seinem ersten Geburtstag erscheint IntelOwl in der neuen Version 2.0. Das freie Threat-Intelligence-Werkzeug verfügt nun über 40 Analysatoren und soll insbesondere die Community und Sicherheitsforscher ohne Zugriff auf eine kommerzielle Lösung beim Generieren von Bedrohungsdaten unterstützen.

IntelOwl lässt sich in die eigenen Sicherheitssysteme integrieren und kann dort allgemeine Threat-Intelligence-Aufgaben automatisiert erledigen. So lassen sich etwa über eine einzige API-Anforderung Informationen aus mehreren Quellen zu bestimmten (Malware-)Dateien oder sogenannten Observables wie Domains, IP-Adressen, URLs, Hashes et cetera abrufen. Sie können aus mehreren externen Quellen – zum Beispiel VirusTotal oder AbuseIPDB – oder aus internen Analysewerkzeugen wie Yara oder Oletools stammen.

Die API ist in Django und Python 3.7 geschrieben. Der integrierte Frontend-Client IntelOwl-ng visualisiert die Analysedaten auf einem Dashboard und stellt benutzerfreundliche Formulare zum Anfordern neuer Analysen zur Verfügung. Neben dem Hinzufügen neuer Analysatoren haben die Verantwortlichen in Version 2.0 einige Bugs beseitigt sowie mehrere Komponenten aktualisiert, darunter die Haupt-Docker-Datei auf Python 3.8.

Das Projekt wurde 2020 als Teil des Google Summer of Code für "The Honeynet Project" angenommen. Weitere Details enthalten die Release-Ankündigung sowie das Changelog auf der GitHub-Projektseite. Eine vollständige Liste aller Analysatoren findet sich auf der Projektwebseite. Das Frontend schließlich lässt sich ebenfalls bei Github herunterladen.

(ur)