قائمة منسقة من أدوات وموارد تحليل البرامج الضارة الرائعة. مستوحاة من 228609 25039? رهيبة -ثون) و 31110 5080? رهيبة PHP).

عرض الترجمة الصينية: 恶意软件分析大合集 .md.
مرور الويب مجهول الهوية للمحللين.
فخ وجمع العينات الخاصة بك.
1261 417? Conpot) - ICS/SCADA Honeypot.5271 903? Cowrie) - SSH Honeypot ، على أساس Kippo.61 12? DeMohunter) - انخفاض التفاعل موزع العسل.718 184? Dionaea) - مصممة مصممة لفخ البرامج الضارة.565 168? GLASTOPF) - تطبيق الويب Honeypot.1230 174? Honeytrap) - نظام OpenSource لتشغيل ومراقبة وإدارة هونيفوت.2440 631? MHN) - MHN هو خادم مركزي للإدارة وجمع البيانات من Honeypots. يتيح لك MHN نشر أجهزة استشعار بسرعة وجمع البيانات على الفور ، يمكن عرضها من واجهة ويب أنيقة.46 39? Mnemosyne) - عقيدة لبيانات Honeypot ؛ يدعم Dionaea.998 203? Thug) - انخفاض التفاعل العسل ، للتحقيق في المواقع الخبيثة.عينات البرامج الضارة التي تم جمعها للتحليل.
686 238? مجموعة JavaScript Mallware) - مجموعة من حوالي 40.000 عينات من البرامج الضارة JavaScript94 25? Ragpicker) - زاحف البرامج الضارة القائمة على البرنامج المساعد مع وظائف ما قبل التحليل والإبلاغ11438 2532? TheZoo) - عينات البرامج الضارة الحية للمحللين.? ?? Vduddu Malware Repo) - مجموعة من ملفات البرامج الضارة المختلفة والرمز المصدر.1427 697? رمز مصدر زيوس) - سرب مصدر لزيوس طروادة في عام 2011.حصاد وتحليل IOCS.
122 18? easurehelper) - إطار عمل مفتوح المصدر لتلقي وإعادة توزيع خلاصات الإساءة وتهديد Intel.657 171? الجمع) - أداة لجمع مؤشرات استخبارات التهديد من المصادر المتاحة للجمهور.119 25? FileIntel) - سحب الذكاء لكل ملف.265 51? HostIntel) - سحب الذكاء لكل مضيف.513 91? Iocextract) - المؤشر المتقدم للتسوية (IOC) المستخرج ومكتبة Python وأداة سطر الأوامر.201 61? IOC_WRITER) - مكتبة Python للعمل مع OpenIOC كائنات ، من Mandiant.104 24? MALPIPE) - برامج الضارة/IOC Engestion and Processing Engine ، الذي يثري البيانات التي تم جمعها.228 60? توابل OCTO الضخمة) - المعروفة سابقًا باسم CIF (إطار الذكاء الجماعي). يجمع IOCs من قوائم مختلفة. برعاية مؤسسة CSIRT Gadgets.5449 1416? MISP) - منصة مشاركة معلومات البرامج الضارة برعاية مشروع MISP.18 7? Pyioce) - محرر Python Openioc.80 27? Threataggregator) - يجمع التهديدات الأمنية من عدد من المصادر ، بما في ذلك بعض تلك المذكورة أدناه في الموارد الأخرى.? ?? تهديدات) - بناء خطوط أنابيب Intel تهديد تلقائي من Twitter و RSS و Github والمزيد.66 13? التهديد) - برنامج نصي Python لمراقبة وإنشاء تنبيهات بناءً على IOCs المفهرسة بواسطة مجموعة من محركات البحث المخصصة لـ Google.173 43? TIQ -Test) - تصور البيانات والتحليل الإحصائي لأغذية ذكاء التهديد.التهديد الذكاء وموارد اللجنة الأولمبية الدولية.
465 117? Fireeye IOCS) - مؤشرات التسوية التي تشاركها علنًا بواسطة FireEye.213 110? HPFEEDS) - بروتوكول تغذية Honeypot.29 13? مكتبة بيثون غير رسمية).4218 1008? قواعد يارا) - مستودع قواعد يارا.1769 294? Yeti) - Yeti هي منصة تهدف إلى تنظيم الملاحظات ، ومؤشرات التسوية ، و TTPs ، والمعرفة بالتهديدات في مستودع واحد موحد.مكافحة الفيروسات وأدوات تعريف البرامج الضارة الأخرى
204 35? Analyzepe) - غلاف لمجموعة متنوعة من الأدوات للإبلاغ عن ملفات Windows PE.1416 186? BinaryAlert) - خط أنابيب مفتوح المصدر ، بدون خادم ، يقوم بمسح وتنبيهات على الملفات المحملة بناءً على مجموعة من قواعد YARA.4973 567? CAPA) - يكتشف القدرات في الملفات القابلة للتنفيذ.7842 738? اكتشفه سهلاً (يموت)) - برنامج لتحديد أنواع الملفات.290 49? إطار فحص الملفات) - حل مسح الملفات المتكرر.1573 192? FN2YARA) - FN2YARA هي أداة لإنشاء توقيعات YARA لوظائف المطابقة (الكود) في برنامج قابل للتنفيذ.1 0? محلل الملف العام) - محلل مكتبة واحد لاستخراج معلومات التعريف والتحليل الثابت واكتشاف وحدات الماكرو داخل الملفات.718 132? Hashdeep) - حساب تجزئة Digest مع مجموعة متنوعة من الخوارزميات.1777 195? Hashcheck) - امتداد Windows Shell لحساب التجزئة مع مجموعة متنوعة من الخوارزميات.3429 585? Loki) - الماسح الضوئي المستندة إلى IOCS.192 35? عطل) - كتالوج ومقارنة البرامج الضارة على مستوى الوظيفة.1025 161? Manalyze) - محلل ثابت للمخططات التنفيذية PE.176 40? Mastiff) - إطار تحليل ثابت.618 125? multiscanner) - إطار فحص الملفات/التحليل المعياري533 80? كاشف ملفات Nauz (NFD)) - كاشف الرابط/التحويل البرمجي/الأدوات لنظام التشغيل Windows و Linux و MacOS.112 10? NSRLLOOKUP) - أداة للبحث عن تجزئة في قاعدة بيانات المكتبة المرجعية للبرامج الوطنية في NIST.42 9? Packerid) - بديل python منصة منصة عن peid.612 139? PEFRAME) - PEFRAME هي أداة مفتوحة المصدر لإجراء تحليل ثابت على البرامج الضارة القابلة للتنفيذ المحمول ووثائق MS Office الخبيثة.499 95? PORTEX) - مكتبة Java لتحليل ملفات PE مع التركيز بشكل خاص على تحليل البرامج الضارة وحق تشوه PE.1344 170? Quark-Legine)-نظام تسجيل البرامج الضارة في Android1577 282? مولد قواعد YARA) - قم بإنشاء قواعد YARA بناءً على مجموعة من عينات البرامج الضارة. يحتوي أيضًا على سلاسل جيدة DB لتجنب الإيجابيات الخاطئة.2 0? Yara Finder) - أداة بسيطة لـ Yara تتطابق مع الملف ضد قواعد Yara المختلفة للعثور على مؤشرات الشك. الماسحات الضوئية المتعددة AV المستندة إلى الويب ، وصناديق رملية للبرامج الضارة للتحليل الآلي.
237 38? BOOMBOX) - النشر التلقائي لمختبر برامج الصناديق الصخرية Cuckoo Sandbox باستخدام Packer و Vagrant.271 100? معدل Cuckoo) - نسخة معدلة من صندوق Cuckoo Sandbox تم إصدارها تحت GPL. لم يتم دمجها في اتجاه المنبع بسبب المخاوف القانونية للمؤلف.22 7? Cuckoo-API-API)-API Python يستخدم للتحكم في صندوق رمل معدل Cuckoo.? ?? DINCOX) - صندوق رمل تم تطويره لإجراء تحليل حركة المرور لمضايقات Linux والتقاط IOCs.1076 255? Drakvuf) - نظام تحليل البرامج الضارة الديناميكية.734 220? Habomalhunter) - أداة تحليل البرامج الضارة الآلية لملفات Linux ELF.390 115? ليمون) - صندوق الرمل لتحليل البرامج الضارة Linux.369 101? Malheur) - التحليل التلقائي لعلاج الرمل لسلوك البرامج الضارة.1658 270? Malice.io) - إطار تحليل البرامج الضارة القابلة للتطوير على نطاق واسع.368 80? MALSUB) - إطار Python RESTFLE API لخدمات تحليل البرامج الضارة وعنوان URL عبر الإنترنت.1133 222? Noriben) - يستخدم Sysinternals Procmon لجمع معلومات حول البرامج الضارة في بيئة رمل.130 39? Recomposer) - البرنامج النصي المساعد لتحميل الثنائيات بأمان إلى مواقع صندوق الرمل.138 40? Sandboxapi) - مكتبة Python لبناء عمليات تكامل مع العديد من صناديق الرمل المصدر والبرامج الضارة التجارية.817 104? انظر) - بيئة التنفيذ الرملية (SEE) هي إطار لبناء أتمتة الاختبار في البيئات المضمونة.139 30? Visualize_logs) - مكتبة التصور المفتوح المصدر وأدوات سطر الأوامر للسجلات. (Cuckoo ، Procmon ، المزيد في المستقبل ...)فحص المجالات وعناوين IP.
38 6? Boomerang) - أداة مصممة لالتقاط ثابت وآمن لموارد الويب الخاصة بالشبكة.4957 777? DNSTWIST) - محرك تقليب اسم المجال للكشف عن خطأ مطبعي القرفصاء والتصيد والتجسس للشركات.100 24? IPINFO) - جمع معلومات حول IP أو مجال عن طريق البحث في الموارد عبر الإنترنت.505 101? Machinae) - أداة Osint لجمع المعلومات حول عناوين URL أو IPS أو التجزئة. على غرار Automator.1655 258? MailChecker) - مكتبة الكشف عن البريد الإلكتروني المؤقتة عبر اللغة.80 22? Maltegovt) - Maltego Transform for virustotal API. يسمح بحث المجال/IP ، والبحث عن تجزئة الملفات وتقارير المسح.تحليل عناوين URL الضارة. انظر أيضًا تحليل المجال والمستندات وأقسام الرمز القشط.
14757 1155? Bytecode Viewer) - يجمع بين العديد من مشاهدي Java Bytecode و Decompilers في أداة واحدة ، بما في ذلك دعم APK/DEX.? ?? Java IDX Parser) - تواجه ملفات ذاكرة التخزين المؤقت Java IDX.163 65? JSUNPACK -N) - javaScript Unpacker يحاكي وظائف المتصفح.2006 223? Krakatau) - Java Decompiler ، Assembler ، و Disassembler.432 92? RABCDASM) - "Actionscript القوي بانسداد Disassembler."تحليل JS الضار و shellcode من PDFs ووثائق المكتب. انظر أيضًا قسم البرامج الضارة للمتصفح.
178 41? AnalyzePDF) - أداة لتحليل PDF ومحاولة تحديد ما إذا كانت ضارة.623 86? Box -JS) - أداة لدراسة البرامج الضارة JavaScript ، والتي تتميز بدعم JScript/WScript ومضاهاة ActiveX.53 16? MALPDFOBJ) - تفكيك PDF الخبيثة في تمثيل JSON.35 9? PDF X-Ray Lite)-أداة تحليل PDF ، النسخة الخالية من الواجهة الخلفية من PDF X-Ray.لاستخراج الملفات من داخل القرص وصور الذاكرة.
1133 192? bulk_extractor) - أداة نحت الملف السريع.193 22? EVTXTREL) - نحت ملفات سجل أحداث Windows من البيانات الثنائية الخام.624 69? Hachoir3) - Hachoir هي مكتبة Python لعرض وتحرير حقل دفق ثنائي حسب الحقل.629 100? Scalpel) - أداة نحت بيانات أخرى.82 48? SFLOCK) - استخراج الأرشيف المتداخل/تفريغ (يستخدم في صندوق رمل الوقواق). عكسي XOR وطرق التغلب على الكود الأخرى.
7008 2691? de4dot) - .net deobfuscator و unpacker.3352 456? Floss) - يستخدم FireEye Labs String Solver تقنيات التحليل الثابت المتقدم لإزالة السلاسل تلقائيًا من ثنائيات البرامج الضارة.86 18? Nomorexor) - تخمين مفتاح 256 بايت XOR باستخدام تحليل التردد.270 72? PackerAttacker) - مستخرج رمز خفي عام لـ Windows Malware.3055 626? مستخرج Pyinstaller) - نص Python لاستخراج محتويات ملف Windows القابل للتنفيذ. يتم أيضًا استخراج محتويات ملف PYZ (عادةً ملفات PYC) الموجودة داخل القابلة للتنفيذ وتثبيتها تلقائيًا بحيث يتعرف عليه DeCompiler بايثون بايت.? ?? Uncompyle6) - decompiler pytecode python version. يترجم Python bytecode مرة أخرى إلى رمز مصدر Python المكافئ.670 83? un {i} packer) - إلغاء التلقائي التلقائي والمستقل للمنصة لثنائيات Windows على أساس المحاكاة.? ?? Unpacker) - البرامج الضارة الآلية للاختلاف لـ Windows Malware استنادًا إلى WinAppDBG.? ?? UNXOR) - تخمين مفاتيح XOR باستخدام هجمات معروفة.133 24? VirtualDeobFuscator) - أداة هندسة عكسية لأغليف المحاكاة الافتراضية.1406 173? Xortool) - تخمين طول مفتاح XOR ، وكذلك المفتاح نفسه. Disassemblers ، Defuggers ، وأدوات التحليل الثابتة والديناميكية الأخرى.
7659 1088? ANGR) - إطار تحليل ثنائي منصة - Agnostic تم تطويره في SECLAB's UCSB.? ?? BAMFDETECT) - يحدد ويستخلص المعلومات من الروبوتات والبرامج الضارة الأخرى.2081 273? BAP) - إطار التحليل الثنائي المصدر متعدد المصدر (MIT) تم تطويره في CMU's CYLAB.1413 168? BARF) - Multiplatform ، تحليل ثنائي المصدر مفتوح المصدر وإطار الهندسة العكسية.2878 453? Binnavi) - التحليل الثنائي IDE للهندسة العكسية بناءً على تصور الرسم البياني.11665 1578? Binwalk) - أداة تحليل البرامج الثابتة.123 22? Bluepill) - إطار عمل لتنفيذ وتصحيح البرامج الضارة المراوغة والمحمية.7693 1562? CAPSTONE) - إطار التفكيك للتحليل الثنائي وعكسه ، بدعم من العديد من البنى والروابط بعدة لغات.44 6? CodeBro) - متصفح رمز الويب باستخدام Clang لتوفير تحليل التعليمات البرمجية الأساسية.? ?? قاطع) - واجهة المستخدم الرسومية لـ RADARE2.808 168? DEF (إطار تحليل الكود القابل للتنفيذ الديناميكي)) - منصة تحليل ثنائية تعتمد على QEMU. Droidscope هو الآن امتداد ل Decaf.26848 5153? DNSPY) - .NET Assembly Editor ، Decompiler و DefeSt.2258 194? Fibratus) - أداة لاستكشاف وتتبع نوافذ النوافذ.7107 742? GEF) - ميزات GDB المحسنة ، للاستغلال والمهندسين العكسيين.52649 5953? GHIDRA) - إطار عمل هندسة عكسية للبرامج (SRE) تم إنشاؤه وصيانته بواسطة مديرية أبحاث وكالة الأمن القومي.170 19? المتسللون - GREP) - فائدة للبحث عن سلاسل في PE Executables بما في ذلك الواردات ، والصادرات ، ورموز التصحيح.981 226? IDR) - Reconstructor Interactive Delphi هو عبارة عن decompiler للملفات القابلة للتنفيذ Delphi والمكتبات الديناميكية.85 24? MAC-A-MAL)-إطار آلي لصيد البرامج الضارة Mac.105 42? PANDA) - منصة للتحليل الديناميكي المحايد للهندسة المعمارية.5915 809? PEDA) - مساعدة تطوير Python استغلال GDB ، وهي شاشة محسّنة مع أوامر مضافة.1573 192? Pharos) - يمكن استخدام إطار التحليل الثنائي Pharos لإجراء التحليل الثابت الآلي للثنائيات.3049 276? البلازما) - تفكيك تفاعلي لـ X86/ARM/MIPS.386 95? Pyew) - أداة Python لتحليل البرامج الضارة.1657 247? Pyrebox) - Bython Scriptable Engineering Sandbox من قبل فريق Talos في Cisco.? ?? QKD) - QEMU مع خادم Windbg المدمج لتصحيح الأخطاء الشبح.285 42? ROPMEMU) - إطار عمل لتحليل هجمات الكود المعقدة وتشريحها.1128 232? Reconstructor Scylla Imports) - العثور على وإصلاح IAT لبرامج PE32 غير المعبأة / التي تم إلقاؤها.3526 441? Scyllahide)-مكتبة مضادة لـ Anti-Debug و Plugin لـ Ollydbg و X64DBG و Ida Pro و TitanEngine.66 15? SMRT) - أداة أبحاث البرامج الضارة السامية ، وهو مكون إضافي لـ Sublime 3 للمساعدة في تحليل البرامج الضارة.688 125? StringSifter) - أداة تعلم الآلة تصنف تلقائيًا الأوتار بناءً على أهميتها لتحليل البرامج الضارة.1029 298? UDIS86) - مكتبة Disassembler وأداة X86 و X86_64.945 187? Vivisect) - أداة Python لتحليل البرامج الضارة.? ?? X64DBG) - تصحيح أخطاء X64/X32 مفتوح المصدر لنظام التشغيل Windows. تحليل تفاعلات الشبكة.
33 5? برويارا) - استخدم قواعد يارا من إخوانه.714 159? Captipper) - مستكشف حركة المرور HTTP الخبيث.489 112? Chopshop) - تحليل البروتوكول وإطار فك التشفير.1830 364? Fakenet -NG) - أداة تحليل الشبكة الديناميكية للجيل التالي.188 64? Hale) - Botnet C & C Monitor.95 35? httpreplay) - مكتبة لتحليل ملفات PCAP وقراءةها ، بما في ذلك تدفقات TLS باستخدام أسرار TLS الرئيسية (المستخدمة في صندوق الصداقة).743 156? Laika Boss) - Laika Boss هو نظام تحليل البرامج الضارة المتمحورة حول الملفات والكشف عن التسلل.371 60? MALCOLM) - MALCOLM عبارة عن مجموعة قوية من أدوات تحليل حركة مرور الشبكات القابلة للنشر لسجلات ARTITACTS (ملفات PCAP) وسجلات ZEEK.1160 216? MALCOM) - محلل اتصالات البرامج الضارة.6660 1105? Stiltrail) - نظام الكشف عن حركة المرور الضار ، باستخدام قوائم متوفرة للجمهور (أسود) تحتوي على مسارات ضارة و/أو مشبوهة بشكل عام ويتميز بواجهة إعداد تقارير وتحليل.6442 1045? Moloch) - نظام حركة المرور IPv4 ، نظام الفهرسة وقاعدة البيانات.909 102? NGREP) - ابحث من خلال حركة مرور الشبكة مثل GREP.345 61? PCAPVIZ) - طوبولوجيا الشبكة ومرور حركة المرور.58 13? Python ICAP YARA) - خادم ICAP مع ماسحة YARA لعنوان URL أو المحتوى.78 27? Squidmagic) - SquidMagic هي أداة مصممة لتحليل حركة مرور الشبكة القائمة على الويب للكشف عن خوادم القيادة المركزية والتحكم (C&C) والمواقع الضارة ، باستخدام خادم وكيل Squid و SPAMHAUS.أدوات لتشريح البرامج الضارة في صور الذاكرة أو أنظمة التشغيل.
211 48? DAMM) - التحليل التفاضلي للبرامج الضارة في الذاكرة ، مبني على التقلب.260 42? Evolve) - واجهة الويب لإطار الطب الشرعي للذاكرة التقلب.281 57? Invtero.net) - يشمل إطار تحليل الذاكرة عالي السرعة المطورة في .NET جميع Windows X64 ، تكامل الكود ودعم الكتابة.52 9? Muninn) - برنامج نصي لأتمتة أجزاء من التحليل باستخدام التقلب ، وإنشاء تقرير قابل للقراءة. 226 19? OROCHI) - OROCHI هو إطار مفتوح المصدر لتحليل تفريغ الذاكرة الشرعي التعاوني.49 9? TOTALRECALL) - البرنامج النصي القائم على التقلبات لأتمتة مهام تحليل البرامج الضارة المختلفة.194 50? فولد) - قم بتشغيل التقلبات على صور الذاكرة قبل وبعد تنفيذ البرامج الضارة ، والإبلاغ عن التغييرات.7431 1294? التقلب) - إطار عمل الطب الشرعي المتقدم للذاكرة.381 82? Volutility) - واجهة الويب لإطار تحليل ذاكرة التقلب.621 179? WDBGARK) - امتداد WINDBG المضاد للروح.184 29? ACHOIR) - برنامج نصي للاستجابة الحادث المباشر لجمع القطع الأثرية Windows.49 11? Python -Evt) - مكتبة Python لحوض سجلات أحداث Windows.? Github)) - ?? تحليل التسجيل القائمة على البرنامج المساعد. 158 53? أليف) - نظام خط أنابيب تحليل البرامج الضارة مفتوحة المصدر.134 43? البرامج الضارة) - المتجر والعلامة والبحث عن البرامج الضارة.376 60? Polichombr) - منصة تحليل البرامج الضارة مصممة لمساعدة المحللين على عكس Malwares بشكل تعاوني.6002 1178? الخاسر)-البرامج الضارة POC ذات النوايا الحسنة التي تتشدد على أنظمة مكافحة البرامج الضارة.39 12? Cryptoknight) - خوارزمية التشفير الآلية إطار الهندسة والتصنيف العكسي.306 59? DC3 -MWCP) - إطار محلل تكوين البرامج الخبيثة في مركز الدفاع عن الجريمة.6727 931? Flare VM) - توزيع أمان قابل للتخصيص بالكامل ، والذي يعتمد على Windows لتحليل البرامج الضارة.537 198? MalsploitBase) - قاعدة بيانات تحتوي على مآثر تستخدمها البرامج الضارة.1 0? منظم البرامج الضارة) - أداة بسيطة لتنظيم ملفات ضارة كبيرة/حميدة في بنية منظمة.3464 467? Pafish) - Paranoid Fish, a demonstration tool that employs several techniques to detect sandboxes and analysis environments in the same way as malware families do.Essential malware analysis reading material.
1668 282? APT Notes) - A collection of papers and notes related to Advanced Persistent Threats.964 282? Ember) - Endgame Malware BEnchmark for Research, a repository that makes it easy to (re)create a machine learning model that can be used to predict a score for a PE file based on static analysis.10591 742? File Formats posters) - Nice visualization of commonly used file format (including PE & ELF).165 15? Malware Persistence) - Collection of various information focused on malware persistence: detection (techniques), response, pitfalls and the log collection (tools).3784 788? RPISEC Malware Analysis) - These are the course materials used in the Malware Analysis course at at Rensselaer Polytechnic Institute during Fall 2015.332 73? Windows Registry specification) - Windows registry file format specification.8295 1455? Android Security)6387 742? AppSec)9945 1497? CTFs)1233 107? Executable Packing)4039 632? Forensics)13362 1556? "Hacking")8757 1267? Honeypots)1658 438? Industrial Control System Security)7751 1537? Incident-Response)5229 739? Infosec)3149 466? PCAP Tools)22166 4493? Pentesting)12586 1938? حماية)8246 1499? Threat Intelligence)3608 495? YARA)Pull requests and issues with suggestions are welcome! Please read the CONTRIBUTING guidelines before submitting a PR.
This list was made possible by:
شكرًا!
12101 2585? rshipp/awesome-malware-analysis)