Plataforma defensiva con 13 módulos que analizan 11 formatos: PE, APK, Office, PDF, scripts, JAR, ELF y más. SSDeep diff, MITRE ATT&CK mapping, ETW tracing, decoder Capstone e inteligencia de amenazas en una sola interfaz.
13 módulos especializados que cubren el ciclo completo de análisis sobre 11 formatos: triaje, profundización, threat intel y respuesta.
Inspección profunda de PE: secciones, imports, strings, IOCs (URLs, IPs, dominios, registry), packer detection y entropía por sección.
Detección automática de 26 técnicas: process injection, persistence, defense evasion, credential access, ransomware. Con links directos a attack.mitre.org.
Disassembly real de la sección .text. Detecta stack strings, loops XOR, API hashing y calls indirectas — técnicas clásicas de obfuscación.
Compara dos muestras: SSDeep, imports, secciones, YARA, IOCs. Buscar similares en repositorio para identificar variantes de la misma familia.
Event Tracing for Windows en tiempo real. Captura procesos, archivos, registro, red y módulos a nivel kernel. Auto-tracking de procesos hijos.
Detecta y analiza 11 formatos automáticamente: PE, APK, Office (DOCX/XLSX/PPTX), PDF, scripts (PowerShell/VBS/JS/Python), JAR, ELF y Mach-O. Despacho por magic bytes.
VirusTotal v3 + URLhaus + PhishTank + heurísticas locales (TLDs sospechosos, palabras de phishing, IPs literales, URL-encoding).
Captura de tráfico con SharpPcap. Click derecho → inspeccionar IP con GeoIP + WHOIS RDAP. Alertas por blacklist de IPs.
Procesos, conexiones, autorun (registro + carpetas), archivo hosts, software de protección, unidades. Context menus para acciones rápidas.
7 modos: mapa de entropía, distribución de imports, grafo IOCs, histograma de bytes, layout PE, árbol de procesos del sistema.
k-NN classifier con extracción de características (entropía, imports, secciones, strings) y agrupamiento por similitud del repositorio.
Exportación profesional con QuestPDF: análisis estático, sistema, muestras, netsniff y URL scan. Bilingüe ES/EN automático.
WPF .NET 8 con WindowChrome, paleta negro/rojo, sidebar i18n y context menus completos.
| AntiVM_AntiDebug | IsDebuggerPresent · Anti-VM y anti-debug |
| Sospechoso_AntiAnalisis | IsDebuggerPresent, OutputDebugString, Sleep, QPC |
| Hora | PID | Categoría | Tipo | Detalle |
|---|---|---|---|---|
| 15:42:31.821 | 4892 | red | tcp-connect | 185.244.150.18:443 |
| 15:42:31.745 | 4892 | registro | set-valor | HKCU\\...\\Run\\svcupd |
| 15:42:31.402 | 4892 | archivo | crear | %TEMP%\\stage2.bin |
| 15:42:30.198 | 4892 | proceso | iniciar | powershell.exe -enc ... |
| 15:42:29.812 | 4892 | registro | crear-clave | HKCU\\Software\\ |
| alta | RECEIVE_SMS | Intercepta SMS · bypass de 2FA |
| alta | BIND_ACCESSIBILITY_SERVICE | Servicio de accesibilidad · keylogging |
| alta | SYSTEM_ALERT_WINDOW | Overlay sobre apps · banker |
| alta | BIND_DEVICE_ADMIN | Admin de dispositivo · ransomware |
| alta | RECORD_AUDIO | Graba audio · spyware |
| media | READ_CONTACTS | Lee contactos del usuario |
.NET 8 con librerías estándar de la industria. Sin dependencias raras, sin frameworks abandonados.
Arquitectura modular con servicios independientes que pueden funcionar de manera aislada. Cada característica es un servicio que se puede testear y reemplazar.
Descargá Malyzer v1.0 desde GitHub. Open source friendly · Windows 10/11