Eine kuratierte Liste der fantastischen Tools und Ressourcen für Malware -Analyse. Inspiriert von 228609 25039? Awesome-Python) und 31110 5080? Awesome-Php).

Sehen Sie sich chinesische Übersetzung an: 恶意软件分析大合集 .md.
Webverkehr Anonymizer für Analysten.
Fangen Sie und sammeln Sie Ihre eigenen Proben.
1261 417? Conpot) - ICS/SCADA Honeypot.5271 903? Cowrie) - SSH Honeypot, basierend auf Kippo.61 12? Demohunter) - Niedrige Wechselwirkung verteilte Honeypots.718 184? Dionaea) - Honeypot zum Fangen von Malware.565 168? Glastopf) - Webanwendung Honeypot.1230 174? HoneyTrap) - OpenSource -System zum Ausführen, Überwachung und Verwalten von Honeypots.2440 631? MHN) - MHN ist ein zentraler Server für die Verwaltung und Datenerfassung von Honeypots. Mit MHN können Sie Sensoren schnell bereitstellen und sofort Daten sammeln und von einer ordentlichen Weboberfläche angezeigt werden.46 39? Mnemosyne) - Ein Normalisierer für Honeypot -Daten; Unterstützt Dionaea.998 203? Schläger) - Niedrige Interaktion Honeyclient, zur Untersuchung böswilliger Websites.Malware -Proben zur Analyse gesammelt.
686 238? JavaScript Mallware Collection) - Sammlung von fast 40.000 JavaScript -Malware -Muster94 25? Ragpicker) - Plugin -basiertes Malware -Crawler mit Voranalyse und Berichterstattung Funktionen11438 2532? Thezoo) - Live -Malware -Beispiele für Analysten.? ?? VDUDDU MALWARE Repo) - Sammlung verschiedener Malware -Dateien und Quellcode.1427 697? Zeus -Quellcode) - Quelle für den Zeus -Trojaner 2011 durchgesickert.Ernten und analysieren IOCs.
122 18? MAPUSEHELPER) - Ein Open -Source -Rahmen für den Empfang und die Umverteilung von Missbrauchsfeeds und Bedrohung intel.657 171? Kombinieren Sie) - Werkzeug zum Sammeln von Bedrohungsinformationen aus öffentlich verfügbaren Quellen.119 25? FileIninTel) - Intelligenz pro Datei Hash.265 51? Hostinin) - Ziehen Sie die Intelligenz pro Host.513 91? IOCExtract) - Erweiterter Indikator für Kompromisse (IOC), Python Library und Befehlszeilen -Tool.201 61? IOC_Writer) - Python -Bibliothek für die Arbeit mit OpenIOC -Objekten von Mandiant.104 24? Malpipe) - Malware/IOC -Aufnahme und Verarbeitungsmaschine, die gesammelte Daten anreichert.228 60? Massive Octo Spice) - zuvor als CIF bekannt (Collective Intelligence Framework). Aggregiert IOCs aus verschiedenen Listen. Kuratiert von der CSIRT Gadgets Foundation.5449 1416? MISP) - Malware Information Sharing Platform, die vom MISP -Projekt kuratiert wurde.18 7? Pyioce) - Ein Python Openioc Editor.80 27? ThreatAgGregator) - Aggregate Sicherheitsbedrohungen aus einer Reihe von Quellen, einschließlich einiger der unten aufgeführten in anderen Ressourcen.? ?? Bedrohungstor) - Erstellen Sie automatisierte Bedrohungsintel -Pipelines Beschaffung von Twitter, RSS, GitHub und mehr.66 13? Bedrohungstracker) - Ein Python -Skript zum Überwachen und Generieren von Warnungen basierend auf IOCs, die von einer Reihe von benutzerdefinierten Google -Suchmaschinen indiziert sind.173 43? Tiq -Test) - Datenvisualisierung und statistische Analyse von Bedrohungsintelligenz -Feeds.Bedrohungsintelligenz und IOC -Ressourcen.
465 117? Fireeye -IOCs) - Indikatoren für Kompromisse, die von Fireeye öffentlich geteilt werden.213 110? Hpfeeds) - Honeypot -Futterprotokoll.29 13? Inoffizielle Python -Bibliothek)).4218 1008? Yara Regeln) - Yara Rules Repository.1769 294? Yeti) - Yeti ist eine Plattform, um Observablen, Kompromisse, TTPs und Wissen über Bedrohungen in einem einzigen, einheitlichen Repository zu organisieren.Antiviren- und andere Malware -Identifikationstools
204 35? Analyzepe) - Wrapper für eine Vielzahl von Tools für die Berichterstattung unter Windows PE -Dateien.1416 186? BinaryArt) - Eine open Souren -Serverless AWS -Pipeline, die auf hochgeladenen Dateien basierend auf einer Reihe von YARA -Regeln scannt und aufmerksam wird.4973 567? CAPA) - Erkennt Funktionen in ausführbaren Dateien.7842 738? Erkennen Sie es einfach (sterben) - Ein Programm zur Bestimmung von Dateien Arten.290 49? Datei -Scan -Framework) - Modulare, rekursive Datei -Scan -Lösung.1573 192? fn2yara) - FN2YARA ist ein Werkzeug, um Yara -Signaturen für die Übereinstimmung von Funktionen (Code) in einem ausführbaren Programm zu generieren.1 0? Generic File Parser) - Ein einzelner Bibliotheksparser zum Extrahieren von Meta -Informationen, statische Analyse und Erkennung von Makros in den Dateien.718 132? Hashdeep) - Berechnen Sie Digest Hashes mit einer Vielzahl von Algorithmen.1777 195? HashCheck) - Windows -Shell -Erweiterung, um Hashes mit einer Vielzahl von Algorithmen zu berechnen.3429 585? Loki) - Hostbasierter Scanner für IOCs.192 35? Fehlfunktion) - Katalog und vergleichen Sie Malware auf einer Funktionsebene.1025 161? Manalyze) - Statischer Analysator für PE -Ausführbare.176 40? Mastiff) - Statische Analyse -Framework.618 125? Multiscanner) - Modulare Datei -Scan/Analyse -Framework533 80? NAUZ -Dateidetektor (NFD)) - Linker/Compiler/Tool -Detektor für Windows, Linux und MacOS.112 10? NSRLLLOOKUP) - Ein Tool zur Suche nach Hashes in der nationalen Software -Referenzbibliotheksdatenbank von NIST.42 9? Packerid) - Eine plattformübergreifende Python -Alternative zu PEID.612 139? PEFRAME) - PEFRAME ist ein Open -Source -Tool zur Durchführung einer statischen Analyse zu tragbaren ausführbaren Malware und böswilligen MS -Office -Dokumenten.499 95? Portex) - Java -Bibliothek zur Analyse von PE -Dateien mit einem besonderen Schwerpunkt auf Malware -Analyse und Robustheit der PE -Missbildung.1344 170? Quark-Engine)-Ein Verschleierungssystem für Android-Malware-Bewertungssysteme1577 282? Yara Rules Generator) - Generieren Sie YARA -Regeln basierend auf einer Reihe von Malware -Beispiele. Enthält auch eine gute DB, um falsch positive Ergebnisse zu vermeiden.2 0? Yara Finder) - Ein einfaches Tool für Yara entspricht der Datei mit verschiedenen YARA -Regeln, um die Indikatoren für den Verdacht zu finden. Webbasierte Multi-AV-Scanner und Malware-Sandboxen zur automatisierten Analyse.
237 38? Boombox) - Automatische Bereitstellung von Cuckoo Sandbox Malware Lab mit Packer und Vagrant.271 100? Cuckoo -modifiziert) - Modifizierte Version von Cuckoo Sandbox, die unter der GPL veröffentlicht wurde. Aufgrund gesetzlicher Bedenken des Autors nicht stromaufwärts verschmolzen.22 7? Cuckoo-modifiziert-api)-Eine Python-API, mit der ein Kuckuck-modifizierter Sandkasten gesteuert wird.? ?? DETUX) - Eine Sandkasten, die zur Verkehrsanalyse von Linux -Malwares und Erfassen von IOCs entwickelt wurde.1076 255? DRAKVUF) - Dynamisches Malware -Analyse -System.734 220? Habomalhunter) - Ein automatisiertes Malware -Analyse -Tool für Linux -ELF -Dateien.390 115? Limon) - Sandbox zur Analyse von Linux -Malware.369 101? Malheur) - Automatische Sandkäseanalyse des Malwareverhaltens.1658 270? malice.io) - Massiv skalierbares Malware -Analyse -Framework.368 80? MALSUB) - Ein Python -Restful -API -Framework für Online -Malware- und URL -Analysedienste.1133 222? NORIBEN) - verwendet Sysinternals Procmon, um Informationen über Malware in einer Sandbox -Umgebung zu sammeln.130 39? Neukomponisten) - Ein Helfer -Skript zum sicheren Hochladen von Binärdateien auf Sandbox -Websites.138 40? SANDBOXAPI) - Python -Bibliothek zum Aufbau von Integrationen mit mehreren Open Source- und kommerziellen Malware -Sandboxen.817 104? Siehe) - Sandboxed Execution Environment (siehe) ist ein Rahmen für die Erstellung von Testautomatisierung in gesicherten Umgebungen.139 30? Visualisierung_logs) - Open Source Visualisierungsbibliothek und Befehlszeilen -Tools für Protokolle. (Kuckuck, Procmon, noch mehr ...)Überprüfen Sie Domänen und IP -Adressen.
38 6? Boomerang) - Ein Tool, das für die konsistente und sichere Erfassung von Off -Netzwerk -Webressourcen entwickelt wurde.4957 777? DNSTWIST) - Domainname Permutation Engine zum Erkennen von Tippfehler, Phishing und Unternehmensspionage.100 24? IPINFO) - Informationen zu einer IP oder einer Domäne sammeln, indem Sie Online -Ressourcen durchsuchen.505 101? Machinae) - OSINT -Tool zum Sammeln von Informationen über URLs, IPs oder Hashes. Ähnlich wie bei Automator.1655 258? MailChecker) - Cross -Language Temporäre E -Mail -Erkennungsbibliothek.80 22? MALTEGOVT) - MALTEGO -Transformation für die virustotale API. Ermöglicht die Domäne/IP -Forschung und die Suche nach Datei -Hashes und Scanberichten.Analysieren Sie bösartige URLs. Siehe auch die Domänenanalyse und Dokumente und Shellcode -Abschnitte.
14757 1155? Bytecode Viewer) - kombiniert mehrere Java -Bytecode -Zuschauer und Dekompiler zu einem Tool, einschließlich APK/DEX -Unterstützung.? ?? Java IDX Parser) - Parse Java IDX -Cache -Dateien.163 65? JSunpack -n) - Ein JavaScript -Expacker, der die Browserfunktionalität emuliert.2006 223? Krakatau) - Java Decompiler, Assembler und Disassembler.432 92? RabcDasm) - Ein "robustes Bytecode -Disassembler von Actioncript".Analysieren Sie böswillige JS und Shellcode aus PDFs und Bürodokumenten. Siehe auch den Abschnitt "Browser Malware".
178 41? Analyzepdf) - Ein Werkzeug zur Analyse von PDFs und dem Versuch, festzustellen, ob sie böswillig sind.623 86? Box -JS) - Ein Tool zum Untersuchung von JavaScript -Malware mit Jscript/Wscript -Unterstützung und ActiveX -Emulation.53 16? MALPDFOBJ) - Dekonstruieren Sie böswillige PDFs in eine JSON -Darstellung.35 9? PDF-Röntgen-Lite)-Ein PDF-Analyse-Tool, die backendfreie Version von PDF-Röntgenaufnahme.Zum Extrahieren von Dateien von Innen- und Speicherbildern.
1133 192? Bulk_extractor) - Schnelles File -Carving -Tool.193 22? Evtxtract) - Windows -Ereignisprotokolldateien aus Rohbinärdaten.624 69? Hachoir3) - Hachoir ist eine Python -Bibliothek, um ein Binärstromfeld nach Feld anzuzeigen und zu bearbeiten.629 100? Skalpell) - Ein weiteres Datenschnitzwerkzeug.82 48? Sflock) - verschachtelte Archivextraktion/-packung (in Kuckucks Sandbox verwendet). Umgekehrte XOR- und andere Code -Verschleierung Methoden.
7008 2691? DE4DOT) - .NET DEOBFUSCator und Entpacker.3352 456? FLOSS) - Der Verschleierte der Fireeye Labs verschleiert String Solver verwendet erweiterte statische Analysetechniken, um automatisch von Malware -Binärdateien zu deobfuscatieren.86 18? Nomorexor) - Vermutlich ein 256 Byte XOR -Schlüssel unter Verwendung der Frequenzanalyse.270 72? Packerattacker) - Ein generischer Hidden -Code -Extraktor für Windows Malware.3055 626? Pyinstaller -Extraktor) - Ein Python -Skript zum Extrahieren des Inhalts einer pyinstaller generierten Windows -ausführbaren Datei. Der Inhalt der PYZ -Datei (normalerweise in der ausführbare Dateien vorhandene PYC -Dateien) wird ebenfalls extrahiert und automatisch behoben, sodass ein Python -Bytecode -Dekompiler sie erkennt.? ?? Uncompyle6) - Ein Cross -Version -Python -Bytecode -Dekompiler. Übersetzt Python -Bytecode wieder in den äquivalenten Python -Quellcode.670 83? UN {I} Packer) - Automatisch und plattformunabhängig für Windows -Binärdateien basierend auf Emulation.? ?? Expacker) - automatisierter Malware -Expacker für Windows Malware basierend auf WinAppdbg.? ?? Unxor) - Raten Sie XOR -Tasten mit bekannten Angriffen.133 24? VirtualDeObfuscator) - Reverse Engineering Tool für Virtualisierungswrapper.1406 173? Xortool) - Raten Sie die XOR -Schlüssellänge sowie der Schlüssel selbst. Disassembler, Debugger und andere statische und dynamische Analysewerkzeuge.
7659 1088? ANGR) - Plattform -agnostische Binäranalyse -Framework, entwickelt am Seklab von UCSB.? ?? BAMFDETECT) - Identifiziert und extrahiert Informationen von Bots und anderen Malware.2081 273? BAP) - Multiplattform und Open Source (MIT) Binäranalyse -Framework, entwickelt am CMU -Zylaber.1413 168? BARF) - Multiplattform, Binäranalyse von Open Source und Reverse Engineering Framework.2878 453? Binnavi) - Binäranalyse IDE für Reverse Engineering basierend auf der Grafikvisualisierung.11665 1578? Binwalk) - Firmware -Analyse -Tool.123 22? Bluepill) - Framework für die Ausführung und Debugie von Ausweichmalware und geschützten Ausführungsfähigkeiten.7693 1562? Capstone) - Demontage -Rahmen für binäre Analyse und Umkehrung mit Unterstützung für viele Architekturen und Bindungen in mehreren Sprachen.44 6? CODEBRO) - Webbasierter Codebrowser mit Clang, um grundlegende Codeanalyse bereitzustellen.? ?? Cutter) - GUI für Radare2.808 168? DECAF (Dynamic Executable Code Analysis Framework)) - Eine auf QEMU basierende Binäranalyse -Plattform. DroidScope ist jetzt eine Erweiterung des Decaf.26848 5153? DNSPY) - .NET Assembly Editor, Decompiler und Debugger.2258 194? Fibratus) - Werkzeug zur Erforschung und Verfolgung des Windows -Kernels.7107 742? GEF) - GDB -Verbesserte Funktionen für Exploitern und Rückwärtsingenieure.52649 5953? GHIDRA) - Ein Software Reverse Engineering (SRE) Framework, das von der Forschungsdirektion der National Security Agency erstellt und gepflegt wurde.170 19? Hacker -Grep) - Ein Dienstprogramm zur Suche nach Saiten in PE -ausführbaren Säden, einschließlich Importe, Exporten und Debug -Symbolen.981 226? IDR) - Interaktiver Delphi -Rekonstruktor ist ein Dekompilier von Delphi ausführbaren Dateien und dynamischen Bibliotheken.85 24? MAC-A-MAL)-Ein automatisiertes Framework für die MAC-Malwarejagd.105 42? Panda) - Plattform für die architekturneutrale dynamische Analyse.5915 809? PEDA) - Python Exploit Development Assistance für GDB, ein erweitertes Display mit zusätzlichen Befehlen.1573 192? PHAROS) - Mit dem Pharos -Binäranalyse -Framework kann eine automatisierte statische Analyse von Binärdateien durchgeführt werden.3049 276? Plasma) - Interaktiver Disassembler für X86/Arm/MIPS.386 95? Pyew) - Python -Tool zur Malwareanalyse.1657 247? Pyrebox) - Python Scriptable Reverse Engineering Sandbox des Talos -Teams bei Cisco.? ?? QKD) - QEMU mit einem eingebetteten Windbg -Server für Stealth -Debugging.285 42? ROPMEMU) - Ein Rahmen zum Analysieren, Analysieren und Dekompilieren komplexer Code -Rese -Angriffe.1128 232? Scylla importiert Rekonstruktor) - Finden und beheben Sie die IAT einer ausgepackten / abgeladenen PE32 -Malware.3526 441? Scyllahide)-Eine Anti-Anti-Debug-Bibliothek und Plugin für OllyDBG, X64DBG, IDA Pro und Titanengine.66 15? SMRT) - Sublime Malware Research Tool, ein Plugin für Sublime 3, um die Malware -Analyis zu unterstützen.688 125? STRINGSIFTER) - Ein Tool für maschinelles Lernen, das die Zeichenfolgen automatisch auf der Grundlage ihrer Relevanz für die Malware -Analyse bewertet.1029 298? UDIS86) - Disassembler -Bibliothek und Tool für x86 und x86_64.945 187? Vivisect) - Python -Tool zur Malwareanalyse.? ?? X64DBG) - Ein Open -Source X64/X32 -Debugger für Windows. Analysieren Sie die Netzwerkinteraktionen.
33 5? Broyara) - Verwenden Sie die Yara -Regeln von Bro.714 159? Captipper) - Bösartiger HTTP -Verkehrs -Explorer.489 112? Chopshop) - Protokollanalyse und Decodierungsgerüst.1830 364? Fakenet -ng) - Dynamisches Netzwerkanalyse -Tool der nächsten Generation.188 64? Hale) - Botnet C & C Monitor.95 35? Httpreplay) - Bibliothek zum Analyse und Lesen von PCAP -Dateien, einschließlich TLS -Streams mit TLS -Master -Geheimnissen (in Cuckoo Sandbox verwendet).743 156? Laika -Chef) - Laika -Chef ist ein Datei -zentriertes Malware -Analyse- und Intrusion -Erkennungssystem.371 60? MALCOLM) - Malcolm ist eine leistungsstarke, einfach einsetzbare Netzwerkverkehrsanalyse -Tool -Suite für vollständige Artefakte (PCAP -Dateien) und Zeek -Protokolle.1160 216? Malcom) - Malware Communications Analyzer.6660 1105? MASTRAIL) - Ein böswilliges Verkehrserkennungssystem, das öffentlich verfügbare (schwarze) Listen mit böswilligen und/oder allgemein verdächtigen Pfaden verwendet und eine Berichts- und Analyseschnittstelle enthält.6442 1045? Moloch) - IPv4 -Verkehrserfassungs-, Indexierungs- und Datenbanksystem.909 102? NGREP) - Suchen Sie den Netzwerkverkehr wie Grep.345 61? PCAPVIZ) - Netzwerktopologie und Traffic Visualizer.58 13? Python ICAP YARA) - Ein ICAP -Server mit Yara -Scanner für URL oder Inhalt.78 27? Squidmagic) - Squidmagic ist ein Tool, mit dem ein webbasiertes Netzwerkverkehr analysiert wurde, um den zentralen Befehl und die Steuerung (C & C) und böswillige Websites unter Verwendung von Squid Proxy Server und Spamhaus zu erkennen.Tools zum Zerlegen von Malware in Speicherbildern oder laufenden Systemen.
211 48? DAMM) - Differentielle Analyse der Malware im Speicher, die auf Volatilität basiert.260 42? Evolve) - Webschnittstelle für das Forensik -Framework der Volatilitätsspeicher.281 57? Invtero.net) - In .NET entwickeltes Hochgeschwindigkeitsspeicheranalyse -Framework unterstützt alle Windows X64, umfasst Code -Integrität und Schreibunterstützung.52 9? Muninn) - Ein Skript zur Automatisierung von Teilen der Analyse mithilfe der Volatilität und zum Erstellen eines lesbaren Berichts. 226 19? Orochi) - Orochi ist ein Open -Source -Framework für die kollaborative forensische Speicher -Dump -Analyse.49 9? TotalRecall) - Skript basierend auf der Volatilität zur Automatisierung verschiedener Malware -Analyseaufgaben.194 50? VOLDIFF) - Führen Sie die Volatilität auf Speicherbildern vor und nach der Ausführung von Malware aus und melden Sie Änderungen.7431 1294? Volatilität) - Forensik -Framework für erweiterte Speicher.381 82? Volutilität) - Webschnittstelle für das Rahmen der Volatilitätsspeicheranalyse.621 179? WDBGARK) - WINDBG Anti -Rootkit -Erweiterung.184 29? Achoir) - Ein Live -Skript für Vorfälle zum Sammeln von Windows -Artefakten.49 11? Python -Evt) - Python -Bibliothek zum Parsen von Windows -Ereignisprotokollen.? ?? Github)) - Plugin -basierte Registrierungsanalyse -Tool. 158 53? ALEPH) - Open Source Malware -Analyse -Pipeline -System.134 43? MALWAREHOUSE) - Malware speichern, taggen und suchen.376 60? Polichombr) - Eine Malware -Analyse -Plattform, mit der Analysten bei der Umkehrung von Malwares zusammengearbeitet werden sollen.6002 1178? Al-Khaser)-Eine POC-Malware mit guten Absichten, die Anti-Malware-Systeme betonen.39 12? Cryptoknight) - Automatisierter kryptografischer Algorithmus Reverse Engineering und Klassifizierungsrahmen.306 59? DC3 -MWCP) - Das Malware -Konfiguration des Defense Cyber Crime Center.6727 931? FLARE VM) - Eine vollständig anpassbare, Windows -basierte Sicherheitsverteilung für die Malware -Analyse.537 198? MALSPLOITBASE) - Eine Datenbank, die von Malware verwendete Exploits enthält.1 0? Malware -Organizer) - Ein einfaches Tool, um große bösartige/gutartige Dateien in einer organisierten Struktur zu organisieren.3464 467? Pafish) - Paranoid Fish, a demonstration tool that employs several techniques to detect sandboxes and analysis environments in the same way as malware families do.Essential malware analysis reading material.
1668 282? APT Notes) - A collection of papers and notes related to Advanced Persistent Threats.964 282? Ember) - Endgame Malware BEnchmark for Research, a repository that makes it easy to (re)create a machine learning model that can be used to predict a score for a PE file based on static analysis.10591 742? File Formats posters) - Nice visualization of commonly used file format (including PE & ELF).165 15? Malware Persistence) - Collection of various information focused on malware persistence: detection (techniques), response, pitfalls and the log collection (tools).3784 788? RPISEC Malware Analysis) - These are the course materials used in the Malware Analysis course at at Rensselaer Polytechnic Institute during Fall 2015.332 73? Windows Registry specification) - Windows registry file format specification.8295 1455? Android Security)6387 742? AppSec)9945 1497? CTFs)1233 107? Executable Packing)4039 632? Forensics)13362 1556? "Hacking")8757 1267? Honeypots)1658 438? Industrial Control System Security)7751 1537? Incident-Response)5229 739? Infosec)3149 466? PCAP Tools)22166 4493? Pentesting)12586 1938? Sicherheit)8246 1499? Threat Intelligence)3608 495? YARA)Pull requests and issues with suggestions are welcome! Please read the CONTRIBUTING guidelines before submitting a PR.
This list was made possible by:
Danke!
12101 2585? rshipp/awesome-malware-analysis)