Los bots de Telegram son una serie de aplicaciones de terceros que se ejecutan dentro de la aplicación de mensajería, con la ventaja de que no tienes que instalar nada de forma local ni hacer nada especial para poder usarlos, ya que funcionan como si de un chat más se tratase.

Gracias a ello MalScanBot es una herramienta muy útil ya que nos permite analizar archivos, APKs y URLs que le enviemos en búsqueda de amenazas tanto desde la versión para móvil como para la versión de escritorio. El bot usa los motores de Virustotal, Clamav, Opswat, Koodous para APKs.

Cómo funciona MalScanBot

Una vez nos conectemos por primera vez con el bot se nos presentará una pantalla similar a esta. Para empezar a usarlo deberemos iniciar el bot con el comando /start.

MalScanBot

Una vez iniciemos el bot, nos aparecerá una presentación por parte del bot y una pequeña explicación junto con unos consejos para usarlo. El único paso necesario, previo a la utilización del mismo, es registrarnos usando el comando /register y ya podremos usar todas la funciones del bot.

MalScanBot

A partir de ese momento, podemos cargar los archivos, APKs y URLs que queramos investigar. Cuando carguemos un archivo de forma directa, este remitirá el archivo a ClamAv, ofreciéndonos de vuelta la suma hash del archivo (en sha256) y coincidencia de reglas Yara si procede.

Comandos de MalScanBot

Los comandos que se pueden usar en este bot son los siguientes:

  • /register
  • /unregister
  • /feedback
  • /lastfile [<sha256>]
  • /myuploads
  • /vt (report|fullreport|submit) [<sha256>]
  • /nslookup
  • /whois
  • /malshare (report|getfile|search) [<sha256>|–term=]
  • /opswat (report|fullreport|submit) [<sha256>]
  • /yarascan [<sha256>]
  • /wget
  • /filetype [<sha256>]
  • /apkinfo [<sha256>]
  • /intezer (report|submit) [<sha256>]
  • /virusbaysearch [<sha256>|–term=]
  • /koodous (report|submit|analyze)
  • /clamav (scan|report) [<sha256>]
  • /coinblockerlist [<sha256>]
  • /iris (search|submit) [<sha256>]
  • /help
  • /start
  • /version

¿Encontraste este artículo interesante? Sigue a DDR en Twitter, LinkedIn, Tiktok y Facebook o suscríbete a nuestra newsletter.