Una lista curada de impresionantes herramientas y recursos de análisis de malware. Inspirado por 228609 25039? Awesome-Python) y 31110 5080? impresionante-php).

Ver traducción al chino: 恶意软件分析大合集 .md.
Anonimizadores de tráfico web para analistas.
Trampa y recoge tus propias muestras.
1261 417? Conpot) - ICS/Scada Honeypot.5271 903? Cowrie) - SSH Honeypot, basado en Kippo.61 12? Demohunter) - Honeypots distribuidos de baja interacción.718 184? Dionaea) - Honeypot diseñado para atrapar malware.565 168? GLASTOPF) - Aplicación web Honeypot.1230 174? HoneyTrap) - Sistema OpenSource para ejecutar, monitorear y administrar honeypots.2440 631? MHN) - MHN es un servidor centralizado para la administración y la recopilación de datos de honeypots. MHN le permite implementar sensores rápidamente y recopilar datos de inmediato, visible desde una interfaz web ordenada.46 39? Mnemosyne): un normalizador para datos de honeypot; Apoya a Dionaea.998 203? Matón) - Honeyclient de baja interacción, para investigar sitios web maliciosos.Muestras de malware recolectadas para análisis.
686 238? Colección de malos de JavaScript) - Colección de casi 40,000 muestras de malware JavaScript94 25? Ragpicker) - Rastador de malware basado en complementos con preanálisis y funcionalidades de informes11438 2532? thEZOO) - Muestras de malware en vivo para analistas.? ?? VDUDDU Repo de malware) - Colección de varios archivos de malware y código fuente.1427 697? Código fuente de ZEUS) - Fuente para el troyano Zeus filtrado en 2011.Cosecha y analice los COI.
122 18? Abusohelper): un marco de código abierto para recibir y redistribuir los alimentos de abuso y la amenaza Intel.657 171? Combinar) - Herramienta para recopilar indicadores de inteligencia de amenazas de fuentes disponibles públicamente.119 25? FileIntel) - Tire de inteligencia por archivo hash.265 51? HostIntel) - Tire de inteligencia por host.513 91? IOCEXTRATION) - Indicador avanzado del extractor de compromiso (COI), la biblioteca de Python y la herramienta de línea de comandos.201 61? IOC_Writer) - Biblioteca Python para trabajar con objetos OpenIOC, de Mandiant.104 24? Malpipe) - Motor de ingestión y procesamiento de malware/COI, que enriquece los datos recopilados.228 60? Spice Octo masivo): anteriormente conocido como CIF (marco de inteligencia colectiva). Agregue los COI de varias listas. Comisariada por la Fundación CSIRT Gadgets.5449 1416? MISP) - Plataforma de intercambio de información de malware curada por el proyecto MISP.18 7? Pyioce) - Un editor de Python Openioc.80 27? amenazaggregator): agregue las amenazas de seguridad de varias fuentes, incluidas algunas de las que se enumeran a continuación en otros recursos.? ?? AmenazingSestor): construya el abastecimiento de tuberías Intel de amenaza automatizada desde Twitter, RSS, GitHub y más.66 13? Amenaztracker): un script de Python para monitorear y generar alertas basadas en los COI indexados por un conjunto de motores de búsqueda personalizados de Google.173 43? TIQ -TEST) - Visualización de datos y análisis estadístico de alimentos de inteligencia de amenazas.Inteligencia de amenazas y recursos del COI.
465 117? FireEye IOCS) - Indicadores de compromiso compartido públicamente por FireEye.213 110? HPFeeds) - Protocolo de alimentación de honeypot.29 13? Biblioteca Python no oficial)).4218 1008? Reglas de Yara) - Repositorio de reglas de Yara.1769 294? Yeti) - Yeti es una plataforma destinada a organizar observables, indicadores de compromiso, TTP y conocimiento sobre amenazas en un solo repositorio unificado.Antivirus y otras herramientas de identificación de malware
204 35? Analyzepe): envoltura para una variedad de herramientas para informar sobre los archivos de Windows PE.1416 186? BinaryAlert): una tubería AWS de código abierto, sin servidor que escanea y alerta en archivos cargados basados en un conjunto de reglas de Yara.4973 567? CAPA): detecta capacidades en archivos ejecutables.7842 738? Detectarlo fácil (morir)): un programa para determinar tipos de archivos.290 49? Marco de escaneo de archivos) - Solución modular y recursiva de escaneo de archivos.1573 192? Fn2yara) - Fn2yara es una herramienta para generar firmas de Yara para las funciones de coincidencia (código) en un programa ejecutable.1 0? Parser de archivos genéricos): un solo analizador de biblioteca para extraer meta información, análisis estático y detectar macros dentro de los archivos.718 132? Hashdeep): calcule los hashes de resumen con una variedad de algoritmos.1777 195? Hashcheck) - Extensión de shell de Windows para calcular hashes con una variedad de algoritmos.3429 585? Loki) - Escáner basado en host para IOC.192 35? Malfunción) - Catálogo y compare el malware a nivel de función.1025 161? Manalyze) - Analizador estático para ejecutables de PE.176 40? Mastín) - Marco de análisis estático.618 125? Multiscanner) - marco de escaneo/análisis de archivos modulares533 80? Detector de archivos NAUZ (NFD)) - Detector de enlace/compilador/herramienta para Windows, Linux y MacOS.112 10? nsrllookup): una herramienta para buscar hashes en la base de datos de la biblioteca de referencia de software nacional de NIST.42 9? Packerid) - Una alternativa de Python multiplataforma a PEID.612 139? PEFRAME) - PEFRAME es una herramienta de código abierto para realizar un análisis estático en malware ejecutable portátil y documentos maliciosos de la oficina de MS.499 95? Portex) - Biblioteca Java para analizar los archivos PE con un enfoque especial en el análisis de malware y la robustez de la malformación de PE.1344 170? Engine de quark): un sistema de puntuación de malware Android de descuento de ofuscation1577 282? Generador de reglas de Yara): genere reglas Yara basadas en un conjunto de muestras de malware. También contiene una buena cadena DB para evitar falsos positivos.2 0? Yara Finder): una herramienta simple para que Yara coincida con el archivo con varias reglas de Yara para encontrar los indicadores de sospecha. Escáneres múltiples basados en la web y sandboxes de malware para análisis automatizado.
237 38? Boombox) - Implementación automática de Cuckoo Sandbox Malware Lab usando Packer y Vagrant.271 100? Cuco -modificado) - Versión modificada de Cuckoo Sandbox lanzada bajo el GPL. No se fusionó aguas arriba debido a preocupaciones legales por parte del autor.22 7? cuco-modificado-api): una API de Python utilizada para controlar una caja de arena modificada por cuco.? ?? Detux): un sandbox desarrollado para realizar un análisis de tráfico de Linux Malwares y capturar los COI.1076 255? Drakvuf) - Sistema de análisis dinámico de malware.734 220? Habomalhunter): una herramienta automatizada de análisis de malware para archivos ELF Linux.390 115? Limon) - Sandbox para analizar el malware Linux.369 101? Malheur) - Análisis automático de sandboxed del comportamiento de malware.1658 270? Malice.io) - Marco de análisis de malware masivamente escalable.368 80? Malsub) - Un marco de API RESTful de Python para servicios de análisis de malware en línea y análisis de URL.1133 222? Noriben) - Utiliza Sysinternals Procmon para recopilar información sobre malware en un entorno de arena.130 39? Recompuesto): un script auxiliar para cargar de forma segura binarios en sitios de sandbox.138 40? Sandboxapi) - Biblioteca de Python para construir integraciones con varias cajas de land de malware comerciales y de código abierto.817 104? Ver) - El entorno de ejecución de sandboxed (ver) es un marco para la automatización de pruebas de construcción en entornos seguros.139 30? Visualize_logs) - Biblioteca de visualización de código abierto y herramientas de línea de comandos para registros. (Cuco, Procmon, más por venir ...)Inspeccionar dominios y direcciones IP.
38 6? Boomerang): una herramienta diseñada para una captura consistente y segura de los recursos web fuera de la red.4957 777? DNSTWIST) - Motor de permutación de nombre de dominio para detectar errores tipográficos, phishing y espionaje corporativo.100 24? IPINFO): recopile información sobre una IP o dominio buscando recursos en línea.505 101? Machinae) - Herramienta OSINT para recopilar información sobre URL, IPS o hashes. Similar al Automator.1655 258? MailChecker) - Biblioteca de detección temporal de correo electrónico temporal cruzada.80 22? Maltegovt) - Transformación de Maltego para la API virustotal. Permite la investigación de dominio/IP, y la búsqueda de informes de hashs y escaneo de archivos.Analizar URL maliciosas. Consulte también el análisis de dominio y los documentos y las secciones de shellcode.
14757 1155? Visor Bytecode): combina múltiples espectadores y descompiladores de Bytecode Java en una herramienta, incluido el soporte APK/DEX.? ?? Parser Java IDX) - PARSES Java IDX Cache Archivos.163 65? JSUNPACK -N) - Un desempaquador de JavaScript que emula la funcionalidad del navegador.2006 223? Krakatau) - Java Decompiler, Assembler y Desmombler.432 92? Rabcdasm) - un "desaprobación de bytecode de ActionScript robusto".Analice JS y SHellcode maliciosos de PDFS y documentos de la oficina. Consulte también la sección de malware del navegador.
178 41? Analyzepdf): una herramienta para analizar PDF e intentar determinar si son maliciosos.623 86? Box -JS): una herramienta para estudiar malware JavaScript, con soporte JScript/WScript y emulación ActiveX.53 16? Malpdfobj) - Deconstruya PDF maliciosos en una representación JSON.35 9? PDF X-Ray Lite)-Una herramienta de análisis PDF, la versión sin backend de PDF X-Ray.Para extraer archivos de imágenes de disco y memoria interna.
1133 192? Bulk_extractor) - Herramienta de talla de archivos rápidos.193 22? Evtxtract) - Talle Windows Event Arches de datos binarios sin procesar.624 69? HACHOIR3) - Hachoir es una biblioteca de Python para ver y editar un campo de flujo binario por campo.629 100? Scalpel): otra herramienta de talla de datos.82 48? Sflock) - Extracción de archivos anidada/desempaquetado (utilizado en Cuckoo Sandbox). Reverse XOR y otros métodos de ofuscación de código.
7008 2691? DE4DOT) - .NET DEOBFUSCATOR Y DESPACKER.3352 456? FLOSS) - El solucionador de cadenas de FireEye Labs ofuscado utiliza técnicas avanzadas de análisis estático para desobfuscar automáticamente las cadenas de binarios de malware.86 18? Nomorexor) - Adivina una tecla XOR de 256 bytes usando análisis de frecuencia.270 72? PackerAttacker) - Un extractor de código oculto genérico para malware de Windows.3055 626? Pyinstaller Extractor): un script de Python para extraer el contenido de un archivo ejecutable de Windows generado por Pyinstaller. El contenido del archivo PYZ (generalmente archivos PYC) presente dentro del ejecutable también se extrae y se soluciona automáticamente para que un descompilador de bytecode de Python lo reconozca.? ?? Uncompyle6) - Un descompilador de byto de byto de Python cruzado. Traduce el bytecodo de Python nuevamente en un código fuente de Python equivalente.670 83? Un {i} Packer) - Desempaquetador automático e independiente de la plataforma para binarios de Windows basados en la emulación.? ?? Unbacker) - Desempaquetador de malware automatizado para malware de Windows basado en WinAppdbg.? ?? Unxor) - Supongo que las teclas XOR utilizan ataques conocidos -creadores.133 24? VirtualDeObFuscator) - Herramienta de ingeniería inversa para envoltorios de virtualización.1406 173? Xortool) - Adivina la longitud de la tecla XOR, así como la tecla misma. Los desarmados, los depugadores y otras herramientas de análisis estáticas y dinámicas.
7659 1088? Angr) - Marco de análisis binario de la plataforma agnóstico desarrollado en SECLAB de UCSB.? ?? BAMFDETECT): identifica y extrae información de bots y otro malware.2081 273? BAP) - Marco de análisis binario multiplataforma y de código abierto (MIT) desarrollado en Cylab de CMU.1413 168? BARF) - Multiplatforma, análisis binario de código abierto y marco de ingeniería inversa.2878 453? Binnavi) - IDE de análisis binario para ingeniería inversa basada en la visualización de gráficos.11665 1578? Binwalk) - Herramienta de análisis de firmware.123 22? Bluepill) - Marco para ejecutar y depurar malware evasivo y ejecutables protegidos.7693 1562? Capstone) - Marco de desmontaje para el análisis y la inversión binaria, con soporte para muchas arquitecturas y enlaces en varios idiomas.44 6? CodeBro) - navegador de código basado en la web que usa CLANG para proporcionar un análisis básico de código.? ?? Cortador) - GUI para radare2.808 168? Decaf (marco de análisis de código ejecutable dinámico)): una plataforma de análisis binario basada en QEMU. DroidScope ahora es una extensión de descafeinado.26848 5153? DNSPY) - .NET EDITOR DE ENSAMBLEACIÓN, DECOMPILER Y DEBUGGER.2258 194? Fibratus) - herramienta para exploración y rastreo del núcleo de Windows.7107 742? GEF) - Características mejoradas GDB, para explotadores e ingenieros inversos.52649 5953? GHIDRA) - Un marco de Ingeniería Inversa de Software (SRE) creado y mantenido por la Dirección de Investigación de la Agencia de Seguridad Nacional.170 19? Hackers -Grep): una utilidad para buscar cadenas en ejecutables de PE que incluyen importaciones, exportaciones y símbolos de depuración.981 226? IDR) - Interactive Delphi Reconstructor es un descompilador de archivos ejecutables de Delphi y bibliotecas dinámicas.85 24? Mac-A-Mal)-Un marco automatizado para la caza de malware MAC.105 42? Panda) - Plataforma para análisis dinámico neutral en arquitectura.5915 809? PEDA) - Python Exploit Development Assistance para GDB, una pantalla mejorada con comandos agregados.1573 192? PHAROS) - El marco de análisis binario de Pharos se puede utilizar para realizar un análisis estático automatizado de binarios.3049 276? Plasma) - Desensambleador interactivo para X86/ARM/MIPS.386 95? Pyew) - Herramienta Python para el análisis de malware.1657 247? PyreBox) - Python Scriptable Inview Engineering Sandbox por el equipo de Talos en Cisco.? ?? QKD) - QEMU con servidor WindBG integrado para la depuración sigilosa.285 42? Ropmemu): un marco para analizar, diseccionar y descompilar ataques complejos de reutilización de código.1128 232? Scylla Imports Reconstructor) - Encuentre y arregle el IAT de un malware PE32 desactivado / arrojado.3526 441? Scyllahide)-Una biblioteca y complemento anti-anti-debug para Ollydbg, X64DBG, Ida Pro y TitanEngine.66 15? SMRT) - Herramienta de investigación de malware sublime, un complemento para Sublime 3 para ayudar con Malware Analyis.688 125? Stringsifter): una herramienta de aprendizaje automático que clasifica automáticamente las cadenas en función de su relevancia para el análisis de malware.1029 298? UDIS86) - Biblioteca y herramienta desmoronada para x86 y x86_64.945 187? Vivisect) - Herramienta Python para el análisis de malware.? ?? X64DBG) - Un depurador de código abierto x64/x32 para Windows. Analizar las interacciones de red.
33 5? Broyara) - Use las reglas de Yara de Bro.714 159? CAPTIPPER) - Explorador de tráfico HTTP malicioso.489 112? Chophop) - Análisis de protocolo y marco de decodificación.1830 364? FAKINET -NG) - Herramienta de análisis de red dinámica de próxima generación.188 64? Hale) - Botnet C&C Monitor.95 35? HttPreplay) - Biblioteca para analizar y leer archivos PCAP, incluidas las transmisiones TLS utilizando TLS Master Secrets (utilizado en Cuckoo Sandbox).743 156? LAIKA BOSS) - Laika Boss es un sistema de análisis de malware y detección de intrusos centrados en el archivo.371 60? MALCOLM) - Malcolm es un conjunto de herramientas de análisis de análisis de tráfico de red potentes y fácilmente desplegables para artefactos completos de captura de paquetes (archivos PCAP) y registros de Zeek.1160 216? Malcom) - Analizador de comunicaciones de malware.6660 1105? MALTRAIL) - Un sistema de detección de tráfico malicioso, que utiliza listas disponibles públicamente (negras) que contienen senderos maliciosos y/o generalmente sospechosos y con una interfaz de informes y análisis.6442 1045? Moloch) - Sistema de captura de tráfico IPv4, indexación y base de datos.909 102? ngrep): busque a través del tráfico de red como GREP.345 61? PCAPVIZ) - Topología de red y visualizador de tráfico.58 13? Python ICAP Yara): un servidor ICAP con el escáner Yara para URL o contenido.78 27? SquidMagic) - Squidmagic es una herramienta diseñada para analizar un tráfico de red basado en la web para detectar servidores de comando y control central (C&C) y sitios maliciosos, utilizando Squid Proxy Server y Spamhaus.Herramientas para diseccionar malware en imágenes de memoria o sistemas en ejecución.
211 48? DAMM) - Análisis diferencial de malware en la memoria, basado en la volatilidad.260 42? evolucionar) - interfaz web para el marco forense de memoria de volatilidad.281 57? Invero.net) - El marco de análisis de memoria de alta velocidad desarrollado en .NET admite todos los Windows X64, incluye integridad de código y soporte de escritura.52 9? Muninn): un script para automatizar partes de análisis utilizando la volatilidad y crear un informe legible. 226 19? OROCHI) - OROCHI es un marco de código abierto para el análisis colaborativo de volcado de memoria forense.49 9? TotalRecall) - Script basado en la volatilidad para automatizar varias tareas de análisis de malware.194 50? Voldiff) - Ejecute la volatilidad en las imágenes de memoria antes y después de la ejecución de malware, y el informe cambia.7431 1294? Volatilidad) - Marco forense de memoria avanzada.381 82? Volutilidad) - Interfaz web para el marco de análisis de memoria de volatilidad.621 179? WDBgark) - Extensión anti -Rootkit WindBG.184 29? Achoir) - Un guión de respuesta a incidentes en vivo para recopilar artefactos de Windows.49 11? Python -EVT) - Biblioteca de Python para los registros de eventos de Poner Windows.?? ? 158 53? ALEPH) - Sistema de tubería de análisis de malware de código abierto.134 43? Malwarehouse) - almacenar, etiquetar y buscar malware.376 60? Polichombr): una plataforma de análisis de malware diseñada para ayudar a los analistas a revertir los malwares en colaboración.6002 1178? Al-Khaser): un malware POC con buenas intenciones que se destacan para enfatizar los sistemas antimalware.39 12? Cryptoknight) - Algoritmo criptográfico automatizado Ingeniería inversa y marco de clasificación.306 59? DC3 -MWCP): el marco de configuración de malware del Centro de Crimen Cyber del Defensa.6727 931? Flare VM): una distribución de seguridad totalmente personalizable, basada en Windows, para el análisis de malware.537 198? MalsploitBase): una base de datos que contiene exploits utilizados por malware.1 0? Organizador de malware): una herramienta simple para organizar grandes archivos maliciosos/benignos en una estructura organizada.3464 467? Pafish) - Paranoid Fish, a demonstration tool that employs several techniques to detect sandboxes and analysis environments in the same way as malware families do.Essential malware analysis reading material.
1668 282? APT Notes) - A collection of papers and notes related to Advanced Persistent Threats.964 282? Ember) - Endgame Malware BEnchmark for Research, a repository that makes it easy to (re)create a machine learning model that can be used to predict a score for a PE file based on static analysis.10591 742? File Formats posters) - Nice visualization of commonly used file format (including PE & ELF).165 15? Malware Persistence) - Collection of various information focused on malware persistence: detection (techniques), response, pitfalls and the log collection (tools).3784 788? RPISEC Malware Analysis) - These are the course materials used in the Malware Analysis course at at Rensselaer Polytechnic Institute during Fall 2015.332 73? Windows Registry specification) - Windows registry file format specification.8295 1455? Android Security)6387 742? AppSec)9945 1497? CTFs)1233 107? Executable Packing)4039 632? Forensics)13362 1556? "Seco")8757 1267? Honeypots)1658 438? Industrial Control System Security)7751 1537? Incident-Response)5229 739? Infosec)3149 466? PCAP Tools)22166 4493? Pentesting)12586 1938? Seguridad)8246 1499? Threat Intelligence)3608 495? YARA)Pull requests and issues with suggestions are welcome! Please read the CONTRIBUTING guidelines before submitting a PR.
This list was made possible by:
¡Gracias!
12101 2585? rshipp/awesome-malware-analysis)