mirror of
https://github.com/rshipp/awesome-malware-analysis.git
synced 2024-12-18 10:26:07 +00:00
Chinese Translation update
update about README.md
This commit is contained in:
parent
a19d5fb717
commit
257e3fb2de
79
恶意软件分析大合集.md
79
恶意软件分析大合集.md
@ -51,10 +51,11 @@
|
||||
|
||||
* [Conpot](https://github.com/mushorg/conpot) - ICS/SCADA 蜜罐
|
||||
* [Cowrie](https://github.com/micheloosterhof/cowrie) - 基于 Kippo 的 SSH 蜜罐
|
||||
* [DemoHunter](https://github.com/RevengeComing/DemonHunter) - 低交互分布式蜜罐
|
||||
* [Dionaea](http://dionaea.carnivore.it/) - 用来捕获恶意软件的蜜罐
|
||||
* [Glastopf](http://glastopf.org/) - Web 应用蜜罐
|
||||
* [Honeyd](http://honeyd.org/) - 创建一个虚拟蜜罐
|
||||
* [HoneyDrive](http://honeydrive.org/) - 蜜罐包的 Linux 发行版
|
||||
* [HoneyDrive](http://bruteforcelab.com/honeydrive) - 蜜罐包的 Linux 发行版
|
||||
* [Mnemosyne](https://github.com/johnnykv/mnemosyne) - 受 Dinoaea 支持的蜜罐数据标准化
|
||||
* [Thug](https://github.com/buffer/thug) - 用来调查恶意网站的低交互蜜罐
|
||||
|
||||
@ -65,12 +66,14 @@
|
||||
* [Clean MX](http://support.clean-mx.de/clean-mx/viruses.php) - 恶意软件和恶意域名的实时数据库
|
||||
* [Contagio](http://contagiodump.blogspot.com/) - 近期的恶意软件样本和分析的收集
|
||||
* [Exploit Database](https://www.exploit-db.com/) - Exploit 和 shellcode 样本
|
||||
* [Infosec - CERT-PA](https://infosec.cert-pa.it/analyze/submission.html) - 恶意软件样本收集与分析
|
||||
* [Malshare](https://malshare.com) - 在恶意网站上得到的大量恶意样本库
|
||||
* [MalwareDB](http://malwaredb.malekal.com/) - 恶意软件样本库
|
||||
* [Open Malware Project](http://openmalware.org/) - 样本信息和下载
|
||||
* [Ragpicker](https://github.com/robbyFux/Ragpicker) - 基于 malware crawler 的一个插件
|
||||
* [theZoo](https://github.com/ytisf/theZoo) - 分析人员的实时恶意样本库
|
||||
* [Tracker h3x](http://tracker.h3x.eu/) - Agregator 的恶意软件跟踪和下载地址
|
||||
* [vduddu malware repo](https://github.com/vduddu/Malware) - 多种恶意软件文件与源码收集
|
||||
* [ViruSign](http://www.virussign.com/) - 除 ClamAV 外的反病毒程序检出的恶意软件数据库
|
||||
* [VirusShare](http://virusshare.com/) - 恶意软件库
|
||||
* [VX Vault](http://vxvault.net/) - 恶意软件样本的主动收集
|
||||
@ -93,10 +96,12 @@
|
||||
* [ioc_writer](https://github.com/mandiant/ioc_writer) - 开发的用于 OpenIOC 对象的 Python 库
|
||||
* [Massive Octo Spice](https://github.com/csirtgadgets/massive-octo-spice) - 由 [CSIRT Gadgets Foundation](http://csirtgadgets.org/collective-intelligence-framework)发起,之前叫做 CIF (Collective Intelligence Framework),从各种信息源聚合 IOC 信息
|
||||
* [MISP](https://github.com/MISP/MISP) - 由 [The MISP Project](http://www.misp-project.org/) 发起的恶意软件信息共享平台
|
||||
* [Pulsedive](https://pulsedive.com) - 社区驱动的免费威胁情报平台,在开源资源中收集 IOC
|
||||
* [PyIOCe](https://github.com/pidydx/PyIOCe) - 一个 Python OpenIOC 编辑器
|
||||
* [RiskIQ](https://community.riskiq.com/) - 研究、链接、标注和分享 IP 与 域名
|
||||
* [threataggregator](https://github.com/jpsenior/threataggregator) - 聚合来自多个信息源的安全威胁,包括 [other resources](#other-resources) 列表中的一些
|
||||
* [ThreatCrowd](https://www.threatcrowd.org/) - 带有图形可视化的威胁搜索引擎
|
||||
* [ThreatTracker](https://github.com/michael-yip/ThreatTracker) - 一个 Python 脚本,用于根据 Google 自定义搜索引擎检索的 IOC 监视、生成警报
|
||||
* [TIQ-test](https://github.com/mlsecproject/tiq-test) - 威胁情报源的数据可视化和统计分析
|
||||
|
||||
### 其他资源
|
||||
@ -108,17 +113,17 @@
|
||||
* [Fidelis Barncat](https://www.fidelissecurity.com/resources/fidelis-barncat) - 可扩展的恶意软件配置数据库(必须有请求权限)
|
||||
* [CI Army](http://www.ciarmy.com/) ([list](http://www.ciarmy.com/list/ci-badguys.txt)) - 网络安全黑名单
|
||||
* [Critical Stack- Free Intel Market](https://intel.CriticalStack.com) - 免费的英特尔去重聚合项目,有超过 90 种订阅以及超过一百二十万个威胁情报信息
|
||||
* [CRDF ThreatCenter](http://threatcenter.crdf.fr/) - 由 CRDF 提供的新威胁检出
|
||||
* [Cybercrime tracker](http://cybercrime-tracker.net/) - 多个僵尸网络的活动跟踪
|
||||
* [FireEye IOCs](https://github.com/fireeye/iocs) - 由 FireEye 共享的 IOC 信息
|
||||
* [FireHOL IP Lists](https://iplists.firehol.org/) - 针对攻击、恶意软件的更改历史、国家地图和保留政策的 350+ IP 的跟踪
|
||||
* [hpfeeds](https://github.com/rep/hpfeeds) - 蜜罐订阅协议
|
||||
* [CERT-PA 列表](https://infosec.cert-pa.it/analyze/statistics.html) ([IP](https://infosec.cert-pa.it/analyze/listip.txt) - [域名](https://infosec.cert-pa.it/analyze/listdomains.txt) - [URL](https://infosec.cert-pa.it/analyze/listurls.txt)) - 黑名单服务
|
||||
* [Internet Storm Center (DShield)](https://isc.sans.edu/) - 日志和可搜索的事件数据库,并且带有 Web [API](https://dshield.org/api/)([非官方 Python 库](https://github.com/rshipp/python-dshield)).
|
||||
* [malc0de](http://malc0de.com/database/) - 搜索事件数据库
|
||||
* [Malware Domain List](http://www.malwaredomainlist.com/) - 搜索和分享恶意软件 URL
|
||||
* [Metadefender Threat Intelligence Feeds](https://metadefender.opswat.com/threat-intelligence-feeds) -
|
||||
在 Metadefender 恶意软件订阅中查询文件哈希值
|
||||
* [OpenIOC](http://openioc.org/) - 威胁情报共享框架
|
||||
* [Palevo Blocklists](https://palevotracker.abuse.ch/blocklists.php) - 蜜罐 C&C 黑名单
|
||||
* [Proofpoint Threat Intelligence](https://www.proofpoint.com/us/products/et-intelligence) - 以前新兴威胁的规则集
|
||||
* [Ransomware overview](https://docs.google.com/spreadsheets/d/1TWS238xacAto-fLKh1n5uTsdijWdCEsGIM0Y0Hvmc5g/pubhtml) - 勒索软件的概述列表
|
||||
* [STIX - Structured Threat Information eXpression](http://stix.mitre.org/) - 通过标准化的语言来表示、共享网络威胁信息
|
||||
[MITRE](http://mitre.org) 相关:
|
||||
@ -126,6 +131,7 @@
|
||||
- [CybOX - 网络观测 eXpression](http://cybox.mitre.org/)
|
||||
- [MAEC - 恶意软件特征枚举与界定](http://maec.mitre.org/)
|
||||
- [TAXII - 可信的指标信息自动化交换](http://taxii.mitre.org/)
|
||||
* [ThreatMiner](https://www.threatminer.org/) - 威胁情报数据挖掘接口
|
||||
* [threatRECON](https://threatrecon.co/) - 搜索指标,每月最多一千次
|
||||
* [Yara rules](https://github.com/Yara-Rules/rules) - Yara 规则集
|
||||
* [ZeuS Tracker](https://zeustracker.abuse.ch/blocklist.php) - ZeuS 黑名单
|
||||
@ -135,6 +141,8 @@
|
||||
*反病毒和其他恶意软件识别工具*
|
||||
|
||||
* [AnalyzePE](https://github.com/hiddenillusion/AnalyzePE) - Windows PE 文件的分析器
|
||||
* [Assemblyline](https://bitbucket.org/cse-assemblyline/assemblyline) - 大规模分布式文件分析框架
|
||||
* [BinaryAlert](https://github.com/airbnb/binaryalert) - 开源、无服务 AWS 管道,用于对上传的文件使用 YARA 进行扫描和报警
|
||||
* [chkrootkit](http://www.chkrootkit.org/) - 本地 Linux rootkit 检测
|
||||
* [ClamAV](http://www.clamav.net/) - 开源反病毒引擎
|
||||
* [Detect-It-Easy](https://github.com/horsicq/Detect-It-Easy) - 用于确定文件类型的程序
|
||||
@ -143,6 +151,7 @@
|
||||
* [hashdeep](https://github.com/jessek/hashdeep) - 用各种算法计算哈希值
|
||||
* [Loki](https://github.com/Neo23x0/Loki) - 基于主机的 IOC 扫描器
|
||||
* [Malfunction](https://github.com/Dynetics/Malfunction) - 在功能层面对恶意软件进行分类和比较
|
||||
* [Manalyze](https://github.com/JusticeRage/Manalyze) - PE 文件的静态分析工具
|
||||
* [MASTIFF](https://github.com/KoreLogicSecurity/mastiff) - 静态分析框架
|
||||
* [MultiScanner](https://github.com/MITRECND/multiscanner) - 模块化文件扫描/分析框架
|
||||
* [nsrllookup](https://github.com/rjhansen/nsrllookup) - 查询 NIST's National Software Reference Library 数据库中哈希的工具
|
||||
@ -159,6 +168,7 @@
|
||||
|
||||
*基于 Web 的多反病毒引擎扫描器和恶意软件自动分析的沙盒*
|
||||
|
||||
* [anlyz.io](https://sandbox.anlyz.io/) - 在线沙盒
|
||||
* [AndroTotal](https://andrototal.org/) - 利用多个移动反病毒软件进行免费在线分析 App
|
||||
* [AVCaesar](https://avcaesar.malware.lu/) - Malware.lu 在线扫描器和恶意软件集合
|
||||
* [Cryptam](http://www.cryptam.com/) - 分析可疑的 Office 文档
|
||||
@ -168,25 +178,29 @@
|
||||
* [DeepViz](https://www.deepviz.com/) - 通过机器学习分类来分析的多格式文件分析器
|
||||
* [detux](https://github.com/detuxsandbox/detux/) - 一个用于对 Linux 恶意软件流量分析与 IOC 信息捕获的沙盒
|
||||
* [DRAKVUF](https://github.com/tklengyel/drakvuf) - 动态恶意软件分析系统
|
||||
* [firmware.re](http://firmware.re/) - 解包、扫描、分析绝大多数固件包
|
||||
* [firmware.re](http://firmware.re/) - 解包、扫描、分析绝大多数固件包
|
||||
* [HaboMalHunter](https://github.com/Tencent/HaboMalHunter) - Linux平台上的自动化恶意代码分析工具.
|
||||
* [Hybrid Analysis](https://www.hybrid-analysis.com/) - 由 VxSandbox 支持的在线恶意软件分析工具
|
||||
* [Intezer](https://analyze.intezer.com) - 通过识别代码重用与代码相似度来检测、分析归类恶意软件
|
||||
* [IRMA](http://irma.quarkslab.com/) - 异步、可定制的可疑文件分析平台
|
||||
* [Joe Sandbox](https://www.joesecurity.org/) - 深度恶意软件分析
|
||||
* [Jotti](https://virusscan.jotti.org/en) - 免费在线多反病毒引擎扫描器
|
||||
* [Limon](https://github.com/monnappa22/Limon) - 分析 Linux 恶意软件的沙盒
|
||||
* [Malheur](https://github.com/rieck/malheur) - 恶意行为的自动化沙盒分析
|
||||
* [malsub](https://github.com/diogo-fernan/malsub) - 提供在线恶意软件与 URL 分析服务的 Python RESTful API 框架
|
||||
* [Malware config](https://malwareconfig.com/) - 从常见的恶意软件提取、解码和在线配置
|
||||
* [Malwr](https://malwr.com/) - 免费的在线 Cuckoo 沙盒分析实例
|
||||
* [MASTIFF Online](https://mastiff-online.korelogic.com/) - 在线恶意软件静态分析
|
||||
* [Metadefender.com](https://www.metadefender.com/) - 扫描文件、哈希或恶意软件的 IP 地址
|
||||
* [Metadefender](https://metadefender.opswat.com/) - 扫描文件、哈希或恶意软件的 IP 地址
|
||||
* [NetworkTotal](https://www.networktotal.com/index.html) - 一个分析 pcap 文件的服务,使用配置了 EmergingThreats Pro 的Suricata 快速检测病毒、蠕虫、木马和各种恶意软件
|
||||
* [Noriben](https://github.com/Rurik/Noriben) - 使用 Sysinternals Procmon 收集恶意软件在沙盒环境下的进程信息
|
||||
* [PacketTotal](https://packettotal.com/) - 分析 .pcap 文件、可视化网络流量的在线引擎
|
||||
* [PDF Examiner](http://www.pdfexaminer.com/) - 收集可疑的 PDF 文件
|
||||
* [ProcDot](http://www.procdot.com/) - 一个可视化恶意软件分析工具集
|
||||
* [Recomposer](https://github.com/secretsquirrel/recomposer) - 安全上传二进制程序到沙盒网站的辅助脚本
|
||||
* [Sand droid](http://sanddroid.xjtu.edu.cn/) - 自动化、完整的 Android 应用程序分析系统
|
||||
* [sandboxapi](https://github.com/InQuest/python-sandboxapi) - 整合多个开源、商业恶意软件沙盒的 Python 库
|
||||
* [SEE](https://github.com/F-Secure/see) - 在安全环境中构建测试自动化的框架
|
||||
* [SEKOIA Dropper Analysis](https://malware.sekoia.fr/) - 在线 dropper 分析,支持 Js、VBScript, Microsoft Office, PDF
|
||||
* [VirusTotal](https://www.virustotal.com/) - 免费的在线恶意软件样本和 URL 分析
|
||||
* [Visualize_Logs](https://github.com/keithjjones/visualize_logs) - 用于日志的开源可视化库和命令行工具(Cuckoo、Procmon 等)
|
||||
* [Zeltser's List](https://zeltser.com/automated-malware-analysis/) - Lenny Zeltser 创建的免费自动沙盒服务
|
||||
@ -195,6 +209,9 @@
|
||||
|
||||
*检查域名和 IP 地址*
|
||||
|
||||
* [badips.com](https://www.badips.com/) - 基于 IP 黑名单服务的社区
|
||||
* [boomerang](https://github.com/EmersonElectricCo/boomerang) - 旨在安全地捕获网络资源而设计的工具
|
||||
* [Cymon](https://cymon.io/) - 威胁情报跟踪、具有 IP、域名、哈希值搜索功能
|
||||
* [Desenmascara.me](http://desenmascara.me) - 一键点击即可得到尽可能多的检索元数据以评估一个网站的信誉度
|
||||
* [Dig](http://networking.ringofsaturn.com/) - 免费的在线 dig 以及其他网络工具
|
||||
* [dnstwist](https://github.com/elceef/dnstwist) - 用于检测钓鱼网站和公司间谍活动的域名排名网站
|
||||
@ -202,13 +219,15 @@
|
||||
* [Machinae](https://github.com/hurricanelabs/machinae) - 类似 Automator 的 OSINT 工具,用于收集有关 URL、IP 或哈希的信息
|
||||
* [mailchecker](https://github.com/FGRibreau/mailchecker) - 跨语言临时邮件检测库
|
||||
* [MaltegoVT](https://github.com/michael-yip/MaltegoVT) - 让 Maltego 使用 VirusTotal API,允许搜索域名、IP 地址、文件哈希、报告
|
||||
* [Multi rbl](http://multirbl.valli.org/) - 多个 DNS 黑名单,反向查找超过 300 个 RBL。
|
||||
* [Multi rbl](http://multirbl.valli.org/) - 多个 DNS 黑名单,反向查找超过 300 个 RBL
|
||||
* [NormShield Services](https://services.normshield.com/) - 用于检测潜在的钓鱼域名、黑名单中的 IP 地址与非法账户
|
||||
* [SpamCop](https://www.spamcop.net/bl.shtml) - 垃圾邮件 IP 黑名单IP
|
||||
* [SpamHaus](http://www.spamhaus.org/lookup/) - 基于域名和 IP 的黑名单
|
||||
* [Sucuri SiteCheck](https://sitecheck.sucuri.net/) - 免费的网站恶意软件与安全扫描器
|
||||
* [Talos Intelligence](https://talosintelligence.com/) - 搜索 IP、域名或网络的所有者
|
||||
* [TekDefense Automator](http://www.tekdefense.com/automater/) - 收集关于 URL、IP 和哈希值的 OSINT 工具
|
||||
* [URLQuery](http://urlquery.net/) - 免费的 URL 扫描器
|
||||
* [urlscan.io](https://urlscan.io/) - 免费 URL 扫描器与域名信息
|
||||
* [Whois](http://whois.domaintools.com/) - DomainTools 家免费的 whois 搜索
|
||||
* [Zeltser's List](https://zeltser.com/lookup-malicious-websites/) - 由 Lenny Zeltser 整理的免费在线恶意软件工具集
|
||||
* [ZScalar Zulu](https://zulu.zscaler.com/#) - Zulu URL 风险分析
|
||||
@ -255,8 +274,9 @@
|
||||
* [bulk_extractor](https://github.com/simsong/bulk_extractor) - 快速文件提取工具
|
||||
* [EVTXtract](https://github.com/williballenthin/EVTXtract) - 从原始二进制数据提取 Windows 事件日志文件
|
||||
* [Foremost](http://foremost.sourceforge.net/) - 由 US Air Force 设计的文件提取工具
|
||||
* [Hachoir](https://bitbucket.org/haypo/hachoir) - 处理二进制程序的 Python 库的集合
|
||||
* [hachoir3](https://github.com/vstinner/hachoir3) - 处理二进制程序的 Python 库的集合
|
||||
* [Scalpel](https://github.com/sleuthkit/scalpel) - 另一个数据提取工具
|
||||
* [SFlock](https://github.com/jbremer/sflock) - 嵌套提取/解压文档(Cuckoo 沙盒使用)
|
||||
|
||||
## 去混淆
|
||||
|
||||
@ -284,10 +304,13 @@
|
||||
* [BAP](https://github.com/BinaryAnalysisPlatform/bap) - CMU 的安全实验室开发的跨平台开源二进制分析框架
|
||||
* [BARF](https://github.com/programa-stic/barf-project) - 跨平台、开源二进制分析逆向框架
|
||||
* [binnavi](https://github.com/google/binnavi) - 基于图形可视化的二进制分析 IDE
|
||||
* [Binary ninja](https://binary.ninja/) - 可替换 IDA 的逆向工程平台
|
||||
* [Binwalk](http://binwalk.org/) - 固件分析工具
|
||||
* [Bokken](https://inguma.eu/projects/bokken) - Pyew 和 Radare 的界面版
|
||||
* [Bokken](https://inguma.eu/projects/bokken) - Pyew 和 Radare 的界面版,([镜像地址](https://github.com/inguma/bokken))
|
||||
* [Capstone](https://github.com/aquynh/capstone) - 二进制分析反汇编框架,支持多种架构和许多语言
|
||||
* [codebro](https://github.com/hugsy/codebro) - 使用 clang 提供基础代码分析的 Web 端代码浏览器
|
||||
* [DECAF (Dynamic Executable Code Analysis Framework)](https://github.com/sycurelab/DECAF)
|
||||
- 基于 QEMU 的二进制分析平台,DroidScope 是 DECAF 的扩展
|
||||
* [dnSpy](https://github.com/0xd4d/dnSpy) - .NET 编辑器、编译器、调试器
|
||||
* [Evan's Debugger (EDB)](http://codef00.com/projects#debugger) - Qt GUI 程序的模块化调试器
|
||||
* [Fibratus](https://github.com/rabbitstack/fibratus) - 探索、跟踪 Windows 内核的工具
|
||||
@ -295,28 +318,38 @@
|
||||
* [GDB](http://www.sourceware.org/gdb/) - GNU 调试器
|
||||
* [GEF](https://github.com/hugsy/gef) - 针对开发人员和逆向工程师的 GDB 增强版
|
||||
* [hackers-grep](https://github.com/codypierce/hackers-grep) - 用来搜索 PE 程序中的导入表、导出表、字符串、调试符号
|
||||
* [Hopper](https://www.hopperapp.com/) - macOS 和 Linux 反汇编器
|
||||
* [IDA Pro](https://www.hex-rays.com/products/ida/index.shtml) - Windows 反汇编和调试器,有免费评估版
|
||||
* [Immunity Debugger](http://debugger.immunityinc.com/) - 带有 Python API 的恶意软件调试器
|
||||
* [ILSpy](http://ilspy.net/) - ILSpy 开源的 .NET 汇编浏览器与反编译器
|
||||
* [Kaitai Struct](http://kaitai.io/) - 用于文件格式/网络协议/数据结构的逆向工程,用于 C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby 的代码生成
|
||||
* [LIEF](https://lief.quarkslab.com/) - LIEF 提供了一个跨平台的解析、修改、抽象 ELF、PE、MachO 格式的库
|
||||
* [ltrace](http://ltrace.org/) - Linux 可执行文件的动态分析
|
||||
* [objdump](https://en.wikipedia.org/wiki/Objdump) - GNU 工具集的一部分,面向 Linux 二进制程序的静态分析
|
||||
* [OllyDbg](http://www.ollydbg.de/) - Windows 可执行程序汇编级调试器
|
||||
* [PANDA](https://github.com/moyix/panda) - 动态分析平台
|
||||
* [PEDA](https://github.com/longld/peda) - 基于 GDB 的 Pythton Exploit 开发辅助工具,增强显示及增强的命令
|
||||
* [pestudio](https://winitor.com/) - Windows 可执行程序的静态分析
|
||||
* [Pharos](https://github.com/cmu-sei/pharos) - 二进制文件自动静态分析的二进制分析框架
|
||||
* [plasma](https://github.com/joelpx/plasma) - 面向 x86/ARM/MIPS 的交互式反汇编器
|
||||
* [PPEE (puppy)](https://www.mzrst.com/) - 专业的 PE 文件资源管理器
|
||||
* [Process Explorer](https://technet.microsoft.com/en-us/sysinternals/processexplorer.aspx) - 高级 Windows 任务管理器
|
||||
* [Process Hacker](http://processhacker.sourceforge.net/) - 监控系统资源的工具
|
||||
* [Process Monitor](https://docs.microsoft.com/sysinternals/downloads/procmon) - Windows 下高级程序监控工具
|
||||
* [PSTools](https://docs.microsoft.com/sysinternals/downloads/pstools) - 可以帮助管理员实时管理系统的 Windows 命令行工具
|
||||
* [Pyew](https://github.com/joxeankoret/pyew) - 恶意软件分析的 Python 工具
|
||||
* [PyREBox](https://github.com/Cisco-Talos/pyrebox) - 思科 Talos 团队出品的 Python 脚本化逆向工程沙盒
|
||||
* [QKD](https://github.com/ispras/qemu/releases/) - 嵌入 WinDbg 实现隐形调试的 QEMU
|
||||
* [Radare2](http://www.radare.org/r/) - 带有调试器支持的逆向工程框架
|
||||
* [RetDec](https://retdec.com/) - 可重定向的机器码反编译器,同时有在线反编译服务和 API
|
||||
* [RegShot](https://sourceforge.net/projects/regshot/) - 利用快照实现注册表比较
|
||||
* [RetDec](https://retdec.com/) - 可重定向的机器码反编译器,同时有[在线反编译服务](https://retdec.com/decompilation/)和 [API](https://retdec.com/api/)
|
||||
* [ROPMEMU](https://github.com/vrtadmin/ROPMEMU) - 分析、解析、反编译复杂的代码重用攻击的框架
|
||||
* [SMRT](https://github.com/pidydx/SMRT) - Sublime 3 中辅助恶意软件分析的插件
|
||||
* [strace](http://sourceforge.net/projects/strace/) - Linux 可执行文件的动态分析
|
||||
* [Triton](http://triton.quarkslab.com/) - 一个动态二进制分析框架
|
||||
* [Udis86](https://github.com/vmt/udis86) - x86 和 x86_64 的反汇编库和工具
|
||||
* [Vivisect](https://github.com/vivisect/vivisect) - 恶意软件分析的 Python 工具
|
||||
* [WinDbg](https://developer.microsoft.com/en-us/windows/hardware/download-windbg) - 用于 Windows 操作系统的多用途调试器,可以调试用户态应用程序、设备驱动程序与内核转储
|
||||
* [X64dbg](https://github.com/x64dbg/) - Windows 的一个开源 x64/x32 调试器
|
||||
|
||||
## 网络
|
||||
@ -327,9 +360,12 @@
|
||||
* [BroYara](https://github.com/hempnall/broyara) - 基于 Bro 的 Yara 规则集
|
||||
* [CapTipper](https://github.com/omriher/CapTipper) - 恶意 HTTP 流量管理器
|
||||
* [chopshop](https://github.com/MITRECND/chopshop) - 协议分析和解码框架
|
||||
* [CloudShark](https://www.cloudshark.org) - 基于 Web 的数据包分析工具
|
||||
and malware traffic detection.
|
||||
* [Fiddler](http://www.telerik.com/fiddler) - 专为 Web 调试开发的 Web 代理
|
||||
* [Hale](https://github.com/pjlantz/Hale) - 僵尸网络 C&C 监视器
|
||||
* [Haka](http://www.haka-security.org/) - 一个安全导向的开源语言,用于在实时流量捕获时描述协议、应用安全策略
|
||||
* [HTTPReplay](https://github.com/jbremer/httpreplay) - 解析 PCAP 文件的库,包括使用 TLS 主密钥(用于 Cuckoo)的 TLS 流
|
||||
* [INetSim](http://www.inetsim.org/) - 网络服务模拟。建设一个恶意软件分析实验室十分有用
|
||||
* [Laika BOSS](https://github.com/lmco/laikaboss) - Laika BOSS 是一种以文件为中心的恶意软件分析和入侵检测系统
|
||||
* [Malcom](https://github.com/tomchop/malcom) - 恶意软件通信分析仪
|
||||
@ -339,6 +375,8 @@
|
||||
* [NetworkMiner](http://www.netresec.com/?page=NetworkMiner) - 有免费版本的网络取证分析工具
|
||||
* [ngrep](http://ngrep.sourceforge.net/) - 像 grep 一样收集网络流量
|
||||
* [PcapViz](https://github.com/mateuszk87/PcapViz) - 网络拓扑与流量可视化
|
||||
* [Python ICAP Yara](https://github.com/RamadhanAmizudin/python-icap-yara) - 带有 YARA 扫描器的 ICAP 服务器,用于 URL 或内容
|
||||
* [Squidmagic](https://github.com/ch3k1/squidmagic) - 用于分析基于 Web 的网络流量,使用 Squid 代理服务器和 Spamhaus 检测 C&C 服务器和恶意网站
|
||||
* [Tcpdump](http://www.tcpdump.org/) - 收集网络流
|
||||
* [tcpick](http://tcpick.sourceforge.net/) - 从网络流量中重构 TCP 流
|
||||
* [tcpxtract](http://tcpxtract.sourceforge.net/) - 从网络流量中提取文件
|
||||
@ -352,12 +390,14 @@
|
||||
* [DAMM](https://github.com/504ensicsLabs/DAMM) - 基于 Volatility 的内存中恶意软件的差异分析
|
||||
* [evolve](https://github.com/JamesHabben/evolve) - 用于 Volatility Memory 取证框架的 Web 界面
|
||||
* [FindAES](http://jessekornblum.livejournal.com/269749.html) - 在内存中寻找 AES 加密密钥
|
||||
* [inVtero.net](https://github.com/ShaneK2/inVtero.net) - .NET 开发的高速内存分析框架,支持所有 Windows x64 平台,包括代码完整性和写入支持
|
||||
* [Muninn](https://github.com/ytisf/muninn) - 一个使用 Volatility 的自动化分析脚本,可以生成一份可读报告
|
||||
* [Rekall](http://www.rekall-forensic.com/) - 内存分析框架,2013 年 Volatility 的分支版本
|
||||
* [TotalRecall](https://github.com/sketchymoose/TotalRecall) - 基于 Volatility 自动执行多恶意样本分析任务的脚本
|
||||
* [VolDiff](https://github.com/aim4r/VolDiff) - 在恶意软件执行前后,在内存映像中运行 Volatility 并生成对比报告
|
||||
* [Volatility](https://github.com/volatilityfoundation/volatility) - 先进的内存取证框架
|
||||
* [VolUtility](https://github.com/kevthehermit/VolUtility) - Volatility 内存分析框架的 Web 接口
|
||||
* [WDBGARK](https://github.com/swwwolf/wdbgark) - WindDBG 反 Rootkit 扩展
|
||||
* [WinDbg](https://msdn.microsoft.com/en-us/windows/hardware/hh852365) - Windows 系统的实时内存检查和内核调试工具
|
||||
|
||||
## Windows 神器
|
||||
@ -371,6 +411,7 @@
|
||||
|
||||
* [Aleph](https://github.com/trendmicro/aleph) - 开源恶意软件分析管道系统
|
||||
* [CRITs](https://crits.github.io/) - 关于威胁、恶意软件的合作研究
|
||||
* [FAME](https://certsocietegenerale.github.io/fame/) - 恶意软件分析框架,可以使用自定义模块进行扩展管道,并将它们链接起来并彼此交互以执行端到端分析
|
||||
* [Malwarehouse](https://github.com/sroberts/malwarehouse) - 存储、标注与搜索恶意软件
|
||||
* [Polichombr](https://github.com/ANSSI-FR/polichombr) - 一个恶意软件分析平台,旨在帮助分析师逆向恶意软件。
|
||||
* [stoQ](http://stoq.punchcyber.com/) - 分布式内容分析框架,具有广泛的插件支持
|
||||
@ -379,10 +420,11 @@
|
||||
## 杂项
|
||||
|
||||
* [al-khaser](https://github.com/LordNoteworthy/al-khaser) - 一个旨在突出反恶意软件系统的 PoC 恶意软件
|
||||
* [Binarly](http://www.binar.ly/search) - 海量恶意软件字节的搜索引擎
|
||||
* [DC3-MWCP](https://github.com/Defense-Cyber-Crime-Center/DC3-MWCP) - 反网络犯罪中心的恶意软件配置解析框架
|
||||
* [FLARE VM](https://github.com/fireeye/flare-vm) - 用于恶意软件分析、基于 Windows 定制的安全发行版
|
||||
* [MalSploitBase](https://github.com/misterch0c/malSploitBase) - 包含恶意软件利用的漏洞的数据库
|
||||
* [Malware Museum](https://archive.org/details/malwaremuseum) - 收集 20 世纪八九十年代流行的恶意软件
|
||||
* [Malware Organiser](https://github.com/uppusaikiran/malware-organiser) - 将大型恶意/良性文件组织到有组织的结构的工具
|
||||
* [Pafish](https://github.com/a0rtega/pafish) - Paranoid Fish,与恶意软件家族的行为一致,采用多种技术来检测沙盒和分析环境的演示工具
|
||||
* [REMnux](https://remnux.org/) - 面向恶意软件逆向工程师和分析人员的 Linux 发行版和 Docker 镜像
|
||||
* [Santoku Linux](https://santoku-linux.com/) - 移动取证的 Linux 发行版
|
||||
@ -395,10 +437,12 @@
|
||||
|
||||
* [Malware Analyst's Cookbook and DVD](https://amzn.com/dp/0470613033) - 打击恶意代码的工具和技术
|
||||
* [Practical Malware Analysis](https://amzn.com/dp/1593272901) - 剖析恶意软件的手边书
|
||||
* [Practical Reverse Engineering](https://www.amzn.com/dp/1118787315/) -
|
||||
Intermediate Reverse Engineering.
|
||||
* [Real Digital Forensics](https://www.amzn.com/dp/0321240693) - 计算机安全与应急响应
|
||||
* [The Art of Memory Forensics](https://amzn.com/dp/1118825098) - 在 Windows、Linux 和 Mac 系统的内存中检测恶意软件和威胁
|
||||
* [The IDA Pro Book](https://amzn.com/dp/1593272898) - 世界上最流行的反汇编器的非官方指南
|
||||
* [Real Digital Forensics](https://amzn.com/dp/144962636X) - 用于移动取证、恶意软件分析的 Linux 发行版
|
||||
* [The Rootkit Arsenal](https://amzn.com/dp/144962636X) - 系统黑暗角落的潜行者:The Rootkit Arsenal
|
||||
|
||||
## Twitter
|
||||
|
||||
@ -432,7 +476,9 @@
|
||||
* [Malware Analysis Tutorials](http://fumalwareanalysis.blogspot.nl/p/malware-analysis-tutorials-reverse.html) - 由 Xiang Fu 博士提供的恶意软件分析教程,是一个学习恶意软件分析的重要资源
|
||||
* [Malware Samples and Traffic](http://malware-traffic-analysis.net/) - 此博客重点介绍与恶意软件感染相关的网络流量
|
||||
* [Practical Malware Analysis Starter Kit](https://bluesoul.me/practical-malware-analysis-starter-kit/) - 此软件包包含 Practical Malware Analysis 书中引用的大多数软件
|
||||
* [RPISEC Malware Analysis](https://github.com/RPISEC/Malware) - 2015 年秋季 Rensselaer Polytechnic Institute 的恶意软件分析课程中使用的课程材料
|
||||
* [WindowsIR: Malware](http://windowsir.blogspot.com/p/malware.html) - Harlan Carvey 的恶意软件页面
|
||||
* [Windows Registry specification](https://github.com/msuhanov/regf/blob/master/Windows%20registry%20file%20format%20specification.md) - Windows 注册表文件格式规范
|
||||
* [/r/csirt_tools](https://www.reddit.com/r/csirt_tools/) - CSIRT 工具和资源的子版块,讲[恶意软件分析](https://www.reddit.com/r/csirt_tools/search?q=flair%3A%22Malware%20analysis%22&sort=new&restrict_sr=on)的天才
|
||||
* [/r/Malware](https://www.reddit.com/r/Malware) - 恶意软件的子版块
|
||||
* [/r/ReverseEngineering](https://www.reddit.com/r/ReverseEngineering) - 逆向工程子版块,不仅限于恶意软件
|
||||
@ -456,7 +502,7 @@
|
||||
|
||||
# [做出贡献](CONTRIBUTING.md)
|
||||
|
||||
欢迎提出问题或者 Pull requests!请在提交 Pull request 之前阅读 [CONTRIBUTING][1]。
|
||||
欢迎提出问题或者 Pull requests!请在提交 Pull request 之前阅读 [CONTRIBUTING](CONTRIBUTING.md)。
|
||||
|
||||
# 致谢
|
||||
|
||||
@ -466,7 +512,4 @@
|
||||
* Michail Hale Ligh、Steven Adair、Blake Hartstein 和 Mather Richard 著有 *Malware Analyst's Cookbook*,这本书为这个列表的创建提供了很大的灵感
|
||||
* 每一个提交 Pull request 以及提出建议的人
|
||||
|
||||
十分感谢!
|
||||
|
||||
|
||||
[1]: https://github.com/rshipp/awesome-malware-analysis/blob/master/CONTRIBUTING.md
|
||||
十分感谢!
|
Loading…
Reference in New Issue
Block a user