Une liste organisée d'outils et de ressources d'analyse de logiciels malveillants impressionnants. Inspiré par 228609 25039? Awesome-python) et 31110 5080? génial-php).

Voir la traduction chinoise: 恶意软件分析大合集 .md.
Anonymismeurs du trafic Web pour les analystes.
Pichez et récupérez vos propres échantillons.
1261 417? CONPOT) - POTE DE MONE ICS / SCADA.5271 903? CowRie) - HoneyPot SSH, basé sur Kippo.61 12? DemoHunter) - Papots de miel distribués à faible interaction.718 184? Dionaea) - HoneyPot conçu pour piéger les logiciels malveillants.565 168? GLASTOPF) - Document de miel de l'application Web.1230 174? HoneyTrap) - OpenSource System pour l'exécution, la surveillance et la gestion des pots de miel.2440 631? MHN) - MHN est un serveur centralisé pour la gestion et la collecte de données de pots de miel. MHN vous permet de déployer rapidement des capteurs et de collecter des données immédiatement, visibles à partir d'une interface Web soignée.46 39? Mnemosyne) - une normalisateur pour les données de la pot de miel; Soutient Dionaea.998 203? Thug) - Honeyclient à faible interaction, pour enquêter sur des sites Web malveillants.Échantillons de logiciels malveillants collectés pour analyse.
686 238? Collection JavaScript Mallware) - Collection de près de 40 000 échantillons de logiciels malveillants JavaScript94 25? Ragpicker) - Crawler de logiciels malveillants basés sur les plugins avec pré-analyse et fonctionnalités de rapport11438 2532? thezoo) - échantillons de logiciels malveillants en direct pour les analystes.? ?? Vduddu Malware Repo) - Collection de divers fichiers malveillants et code source.1427 697? Code source Zeus) - Source pour le Trojan Zeus a fui en 2011.Récolter et analyser les CIO.
122 18? AbuseHhelper) - Un cadre open source pour recevoir et redistribuer les aliments pour abus et menacer Intel.657 171? Combiner) - outil pour rassembler des indicateurs de renseignement sur les menaces provenant de sources accessibles au public.119 25? FileIntel) - Pull Intelligence par fichier hachage.265 51? HostIntel) - Pull Intelligence par hôte.513 91? IOCEXTRACT) - Indicateur avancé de l'extracteur de compromis (IOC), de la bibliothèque Python et de l'outil de ligne de commande.201 61? ioc_writer) - Python Library pour travailler avec des objets OpenIOC, de Mandiant.104 24? Malpipe) - Moteur d'ingestion et de traitement des logiciels malveillants / IOC, qui enrichit les données collectées.228 60? Massive Octo Spice) - Auparavant connu sous le nom de CIF (Collective Intelligence Framework). Agrégats IOC à partir de diverses listes. Organisé par la Fondation CSirt Gadgets.5449 1416? MISP) - plate-forme de partage d'informations malveillantes organisée par le projet MISP.18 7? Pyioce) - un éditeur Python OpenIOC.80 27? ThreatGregator) - regroupe les menaces de sécurité d'un certain nombre de sources, y compris certaines des personnes énumérées ci-dessous dans d'autres ressources.? ?? Menacestor) - Construire des pipelines Intel de menace automatisées sur Twitter, RSS, GitHub, etc.66 13? ThreatTracker) - Un script Python pour surveiller et générer des alertes basées sur les CIO indexés par un ensemble de moteurs de recherche personnalisés Google.173 43? TIQ-test) - Visualisation des données et analyse statistique des flux de renseignement sur les menaces.Intelligence des menaces et ressources du CIO.
465 117? FireEye IOCS) - Indicateurs de compromis partagés publiquement par Fireeye.213 110? HPFeeds) - Protocole d'alimentation de la pot de miel.29 13? Bibliothèque non officielle Python)).4218 1008? Règles Yara) - Yara Règles Repository.1769 294? Yeti) - Yeti est une plate-forme destinée à organiser des observables, des indicateurs de compromis, des TTP et des connaissances sur les menaces dans un seul référentiel unifié.Antivirus et autres outils d'identification des logiciels malveillants
204 35? Analyzepe) - Wrapper pour une variété d'outils pour faire rapport sur les fichiers Windows PE.1416 186? BinaryAlert) - Un pipeline AWS open source sans serveur qui analyse et alerte sur les fichiers téléchargés en fonction d'un ensemble de règles YARA.4973 567? capa) - détecte les capacités dans les fichiers exécutables.7842 738? Détectez-le Easy (Die)) - un programme de détermination des types de fichiers.290 49? Framework de numérisation de fichiers) - Solution modulaire et récursive de fichiers de fichiers.1573 192? fn2yara) - fn2yara est un outil pour générer des signatures YARA pour les fonctions de correspondance (code) dans un programme exécutable.1 0? Analyseur de fichiers génériques) - Un analyseur de bibliothèque unique pour extraire les méta-informations, l'analyse statique et détecter les macros dans les fichiers.718 132? Hashdeep) - Calculez les hachages de digestion avec une variété d'algorithmes.1777 195? HashCheck) - Extension de shell Windows pour calculer les hachages avec une variété d'algorithmes.3429 585? Loki) - Scanner d'hôtes pour IOC.192 35? Dysfonctionnement) - catalogue et comparer les logiciels malveillants à un niveau de fonction.1025 161? Manalyze) - Analyseur statique pour les exécutables PE.176 40? Mastiff) - Cadre d'analyse statique.618 125? MultiScanner) - Framework modular File Scanning / Analysis533 80? Détecteur de fichiers NAUZ (NFD)) - Linker / Compiler / Tool Detector pour Windows, Linux et MacOS.112 10? NSRLLOOKUP) - Un outil pour rechercher des hachages dans la base de données nationale de la bibliothèque de référence des logiciels de NIST.42 9? packerid) - une alternative python multiplateforme à Peid.612 139? Peframe) - Peframe est un outil open source pour effectuer une analyse statique sur les logiciels malveillants exécutables portables et les documents malveillants MS Office.499 95? Portex) - bibliothèque Java pour analyser les fichiers PE avec un accent particulier sur l'analyse des logiciels malveillants et la robustesse de la malformation PE.1344 170? Quark-monergin) - un système de notation des logiciels malveillants Android Obfuscation-neglect1577 282? Générateur de règles YARA) - générer des règles YARA basées sur un ensemble d'échantillons de logiciels malveillants. Contient également une bonne base de base de données pour éviter les faux positifs.2 0? Yara Finder) - Un outil simple pour Yara correspond au fichier contre diverses règles Yara pour trouver les indicateurs de suspicion. Des scanners multiples sur le Web et des bacs de sable de logiciels malveillants pour une analyse automatisée.
237 38? BOOMBOX) - Déploiement automatique de Cuckoo Sandbox Malware Lab à l'aide de Packer et Vagrant.271 100? CUCKOO-MODIFIED) - Version modifiée de Cuckoo Sandbox publiée sous le GPL. Non fusionné en amont en raison de préoccupations juridiques de l'auteur.22 7? CUCKOO-MODIFIED-API) - Une API Python utilisée pour contrôler un bac à sable modifié par CUCKOO.? ?? Detux) - Un bac à sable développé pour effectuer une analyse du trafic de Linux Malwares et la capture des CIO.1076 255? Drakvuf) - Système d'analyse de logiciels malveillants dynamique.734 220? HABOMALHUNTER) - Un outil d'analyse de logiciels malveillants automatisés pour les fichiers ELF Linux.390 115? Limon) - Sandbox pour analyser les logiciels malveillants Linux.369 101? Malhéur) - Analyse de sable automatique du comportement des logiciels malveillants.1658 270? Malice.io) - Framework d'analyse de logiciels malveillants massivement évolutive.368 80? Malsub) - un cadre API Python RESTful pour les services de logiciels malveillants et d'analyse URL en ligne.1133 222? Noriben) - utilise Sysinternals ProCmon pour collecter des informations sur les logiciels malveillants dans un environnement en sable.130 39? Recomposer) - Un script d'assistance pour télécharger en toute sécurité les binaires sur des sites de bac à sable.138 40? SandboxAPI) - Python Library pour construire des intégrations avec plusieurs bacs de sable de logiciels malveillants open source et commerciaux.817 104? Voir) - L'environnement d'exécution sandbox (voir) est un cadre pour la construction d'automatisation des tests dans des environnements sécurisés.139 30? Visualize_logs) - Open Source Visualization Library and Command Line Tools pour les journaux. (Coucou, procmon, plus à venir ...)Inspectez les domaines et les adresses IP.
38 6? Boomerang) - Un outil conçu pour une capture cohérente et sûre des ressources Web hors réseau.4957 777? Dnstwist) - Moteur de permutation de nom de domaine pour détecter la faute de frappe, le phishing et l'espionnage d'entreprise.100 24? Ipinfo) - Recueillir des informations sur une IP ou un domaine en recherchant des ressources en ligne.505 101? MACHINAE) - OUTIL OSINT pour collecter des informations sur les URL, les IPS ou les hachages. Similaire à Automator.1655 258? MailChecker) - Bibliothèque de détection de messagerie temporaire transversale.80 22? Maltegovt) - transformée de Maltego pour l'API Virustotal. Permet la recherche sur le domaine / IP et à la recherche de hachages de fichiers et de rapports de numérisation.Analyser les URL malveillantes. Voir également l'analyse du domaine et les documents et les sections de shellcode.
14757 1155? Viewer ByteCode) - combine plusieurs visionneuses et décompileurs Java ByteCode en un seul outil, y compris la prise en charge APK / DEX.? ?? Analyser Java IDX) - Parses Fichiers de cache Java IDX.163 65? JSUNPACK-N) - Un déballage JavaScript qui émule la fonctionnalité du navigateur.2006 223? Krakatau) - Décompilateur, assembleur et désassembleur de Java.432 92? Rabcdasm) - A "Désassembler bytecode Robust ActionScript".Analyser les JS malveillants et Shellcode à partir des PDF et des documents de bureau. Voir également la section des logiciels malveillants du navigateur.
178 41? Analysepdf) - Un outil d'analyse des PDF et de tentative de déterminer s'ils sont malveillants.623 86? Box-JS) - Un outil pour étudier les logiciels malveillants JavaScript, avec une prise en charge JScript / WScript et une émulation ActiveX.53 16? Malpdfobj) - Déconstruire des PDF malveillants dans une représentation JSON.35 9? PDF X-Ray Lite) - Un outil d'analyse PDF, la version sans backend de la radiographie PDF.Pour extraire des fichiers à l'intérieur des images de disque et de mémoire.
1133 192? Bulk_Extractor) - outil de sculpture de fichiers rapide.193 22? EVTXTRAT) - Fichier journal des événements Windows sculpture à partir de données binaires brutes.624 69? Hachoir3) - Hachoir est une bibliothèque Python pour afficher et modifier un champ de flux binaire par champ.629 100? Scalpel) - un autre outil de sculpture de données.82 48? Sflock) - Extraction / déballage d'archives imbriquées (utilisé dans le sandbox de coucou). Inversion des méthodes d'obscurcissement XOR et d'autres code.
7008 2691? DE4DOT) - .NET DEOBFUSCATCHE ET DÉCALLER.3352 456? Floss) - Le solveur de chaîne obscurci de FireEye Labs utilise des techniques d'analyse statique avancées pour désobfusquer automatiquement les chaînes de binaires de logiciels malveillants.86 18? Nomorexor) - Devinez une clé XOR de 256 octets en utilisant l'analyse de fréquence.270 72? PackerAttacker) - Un extracteur de code caché générique pour Windows malware.3055 626? Extracteur Pyinstaller) - un script Python pour extraire le contenu d'un fichier exécutable Windows généré par Pyinstaller. Le contenu du fichier PYZ (généralement des fichiers PYC) présente à l'intérieur de l'exécutable est également extrait et fixé automatiquement afin qu'un décompilateur de bytecode Python le reconnaisse.? ?? Uncompyle6) - un décompilateur bytecode python de version cross-version. Traduit des bytecodes python en code source Python équivalent.670 83? Un {i} packer) - Débacker automatique et indépendant de la plate-forme pour les binaires Windows en fonction de l'émulation.? ?? Unpacker) - Automated Malware Unpacker pour Windows Malware Basé sur WinAppDBG.? ?? unxor) - Devinez les touches XOR en utilisant des attaques connues-plaintes.133 24? VirtualDeObFuscator) - outil d'ingénierie inverse pour les emballages de virtualisation.1406 173? Xortool) - Devinez la longueur de la clé XOR, ainsi que la clé elle-même. Désasseurs, débogueurs et autres outils d'analyse statique et dynamique.
7659 1088? ANGR) - Framework d'analyse binaire de la plate-forme élaborée au SECLAB d'UCSB.? ?? BAMFDETECT) - Identifie et extrait les informations des bots et autres logiciels malveillants.2081 273? BAP) - Multiplateform et Open Source (MIT) Cadre d'analyse binaire développé au cylab de CMU.1413 168? Barf) - Multiplateform, analyse binaire open source et cadre ingénieur inverse.2878 453? Binnavi) - Analyse binaire IDE pour l'ingénierie inverse basée sur la visualisation du graphique.11665 1578? Binwalk) - outil d'analyse du firmware.123 22? BluePill) - Framework pour l'exécution et le débogage des logiciels malveillants évasifs et des exécutables protégés.7693 1562? Capstone) - Framework de démontage pour l'analyse binaire et l'inversion, avec le support de nombreuses architectures et liaisons dans plusieurs langues.44 6? CodeBro) - navigateur de code basé sur le Web utilisant Clang pour fournir une analyse de code de base.? ?? Cutter) - GUI pour Radare2.808 168? DECAF (Framework d'analyse de code exécutable dynamique)) - Une plate-forme d'analyse binaire basée sur QEMU. DroidScope est désormais une extension du décaf.26848 5153? DNSPY) - Éditeur d'assemblage .net, décompilateur et débogueur.2258 194? Fibratus) - outil d'exploration et de traçage du noyau Windows.7107 742? GEF) - Fonctionnalités améliorées GDB, pour les exploiteurs et ingénieurs inverses.52649 5953? Ghidra) - Un cadre d'ingénierie inverse du logiciel (SRE) créé et entretenu par la Direction de recherche de l'Agence nationale de sécurité.170 19? Hackers-Grep) - Un utilitaire pour rechercher des chaînes dans les exécutables PE, y compris les importations, les exportations et les symboles de débogage.981 226? IDR) - La reconstructrice interactive Delphi est un décompilateur de fichiers exécutables Delphi et de bibliothèques dynamiques.85 24? MAC-A-MAL) - Un cadre automatisé pour la chasse aux logiciels malveillants MAC.105 42? PANDA) - Plateforme pour l'analyse dynamique neutre de l'architecture.5915 809? PEDA) - Python Exploit Development Assistance pour GDB, un affichage amélioré avec des commandes ajoutées.1573 192? Pharos) - Le cadre d'analyse binaire Pharos peut être utilisé pour effectuer une analyse statique automatisée des binaires.3049 276? Plasma) - Désassembleur interactif pour x86 / bras / MIPS.386 95? Pyew) - outil Python pour l'analyse des logiciels malveillants.1657 247? Pyrebox) - Python Strucable Sandbox en ingénierie de revers par l'équipe TALOS de Cisco.? ?? Qkd) - Qemu avec serveur WindBG embarqué pour le débogage furtif.285 42? ROPMEMU) - Un cadre pour analyser, disséquer et décompiler les attaques complexes de code-reutilisation.1128 232? Scylla Imports Reconstructor) - Trouvez et réparez l'IAT d'un logiciel malveillant PE32 déballé / largué.3526 441? SCYLAHIDE) - Une bibliothèque et un plugin anti-anti-debug pour OllyDBG, X64DBG, IDA Pro et TitanEngine.66 15? SMRT) - SUBLIME MALWORED TOLL, un plugin pour Sublime 3 pour aider à des analyses de logiciels malveillants.688 125? StringSifter) - un outil d'apprentissage automatique qui classe automatiquement les chaînes en fonction de leur pertinence pour l'analyse des logiciels malveillants.1029 298? UDIS86) - Bibliothèque et outil de désassembleur pour x86 et x86_64.945 187? Vivisect) - outil Python pour l'analyse des logiciels malveillants.? ?? X64dbg) - un débogueur open source x64 / x32 pour Windows. Analyser les interactions du réseau.
33 5? Broyara) - Utilisez les règles Yara de Bro.714 159? CAPPIPPER) - Explorateur de trafic HTTP malveillant.489 112? Chopshop) - Cadre d'analyse du protocole et de décodage.1830 364? FAKENET-NG) - outil d'analyse de réseau dynamique de prochaine génération.188 64? Hale) - Botnet C&C Monitor.95 35? Httpreplay) - Library for Saning and Lise Out PCAP Files, y compris les flux TLS à l'aide de Secrets Master TLS (utilisés dans Cuckoo Sandbox).743 156? Laika Boss) - Laika Boss est un système d'analyse de logiciels malveillants et d'intrusion centrée sur le fichier.371 60? Malcolm) - Malcolm est une suite d'outils d'analyse de trafic réseau puissante et facilement déployable pour les artefacts de capture de paquets complets (fichiers PCAP) et les journaux de zeek.1160 216? Malcom) - Analyseur de communications malveillants.6660 1105? Maltrail) - Un système de détection de trafic malveillant, en utilisant des listes publiques (noires) contenant des sentiers malveillants et / ou généralement suspects et avec une interface de reporting et d'analyse.6442 1045? Moloch) - Système de base de la capture, d'indexation et de base de données IPv4.909 102? Ngrep) - Recherchez dans le trafic réseau comme Grep.345 61? PCAPviz) - Topologie du réseau et visualiseur de trafic.58 13? Python icap yara) - un serveur ICAP avec scanner YARA pour URL ou contenu.78 27? SquidMagic) - SquidMagic est un outil conçu pour analyser un trafic réseau basé sur le Web pour détecter les serveurs centraux de commande et de contrôle (C & C) et des sites malveillants, en utilisant le serveur de Squid Proxy et le spamhaus.Outils pour disséquer les logiciels malveillants dans les images de mémoire ou les systèmes en cours d'exécution.
211 48? Damm) - Analyse différentielle des logiciels malveillants en mémoire, construit sur la volatilité.260 42? Evolve) - Interface Web pour le framework médico-légal de la mémoire de volatilité.281 57? Invtero.net) - Le cadre d'analyse de mémoire à grande vitesse développé dans .NET prend en charge tous les Windows X64, inclut l'intégrité du code et la prise en charge de l'écriture.52 9? Muninn) - un script pour automatiser des parties de l'analyse en utilisant la volatilité et créer un rapport lisible. 226 19? Orochi) - Orochi est un cadre open source pour l'analyse collaborative de vidage de mémoire médico-légale.49 9? TotalRecall) - Script basé sur la volatilité pour automatiser diverses tâches d'analyse de logiciels malveillants.194 50? Voldiff) - Exécutez la volatilité sur les images de mémoire avant et après l'exécution des logiciels malveillants et signalez les modifications.7431 1294? Volatilité) - Framework avancé de médecine de mémoire.381 82? Volutilité) - Interface Web pour le cadre d'analyse de la mémoire de volatilité.621 179? WDBGARK) - Extension anti-ROOTKIT WINDBG.184 29? Achoir) - un script de réponse aux incidents en direct pour la collecte d'artefacts Windows.49 11? Python-evt) - Python Library pour l'analyse des journaux d'événements Windows.? github)) - outil d'analyse de registre basé sur ?? plugins. 158 53? Aleph) - Système de pipeline d'analyse des logiciels malveillants open source.134 43? Malwarehouse) - stocker, tag et rechercher des logiciels malveillants.376 60? Polichombr) - une plate-forme d'analyse de logiciels malveillants conçue pour aider les analystes à inverser les Malwares en collaboration.6002 1178? Al-Khaser) - Un malware POC avec de bonnes intentions qui ont un temps pour souligner les systèmes anti-malware.39 12? CryptOKnight) - Algorithme cryptographique automatisé Cadre d'ingénierie et de classification.306 59? DC3-MWCP) - Framework Parser de configuration de logiciels malveillants du Cyber Center du Defence.6727 931? Flare VM) - Une distribution de sécurité entièrement personnalisable basée sur Windows pour l'analyse des logiciels malveillants.537 198? MALSPLOITBASE) - Une base de données contenant des exploits utilisés par les logiciels malveillants.1 0? Organisateur de logiciels malveillants) - Un outil simple pour organiser de grands fichiers malveillants / bénins dans une structure organisée.3464 467? Pafish) - Paranoid Fish, a demonstration tool that employs several techniques to detect sandboxes and analysis environments in the same way as malware families do.Essential malware analysis reading material.
1668 282? APT Notes) - A collection of papers and notes related to Advanced Persistent Threats.964 282? Ember) - Endgame Malware BEnchmark for Research, a repository that makes it easy to (re)create a machine learning model that can be used to predict a score for a PE file based on static analysis.10591 742? File Formats posters) - Nice visualization of commonly used file format (including PE & ELF).165 15? Malware Persistence) - Collection of various information focused on malware persistence: detection (techniques), response, pitfalls and the log collection (tools).3784 788? RPISEC Malware Analysis) - These are the course materials used in the Malware Analysis course at at Rensselaer Polytechnic Institute during Fall 2015.332 73? Windows Registry specification) - Windows registry file format specification.8295 1455? Android Security)6387 742? AppSec)9945 1497? CTFs)1233 107? Executable Packing)4039 632? Forensics)13362 1556? "Piratage")8757 1267? Honeypots)1658 438? Industrial Control System Security)7751 1537? Incident-Response)5229 739? Infosec)3149 466? PCAP Tools)22166 4493? Pentesting)12586 1938? Sécurité)8246 1499? Threat Intelligence)3608 495? YARA)Pull requests and issues with suggestions are welcome! Please read the CONTRIBUTING guidelines before submitting a PR.
This list was made possible by:
Merci!
12101 2585? rshipp/awesome-malware-analysis)