멋진 맬웨어 분석 도구 및 리소스의 선별 된 목록. 228609 25039? 굉장한 파이썬) 및 31110 5080? 굉장한 -php).

중국어 번역보기 : : .md.
분석가를위한 웹 트래픽 익명 제작자.
자신의 샘플을 함정하고 수집하십시오.
1261 417? Conpot) - ICS/SCADA Honeypot.5271 903? Cowrie) -Kippo를 기반으로 한 SSH 허니 포트.61 12? 데모 헌터) - 낮은 상호 작용 분포 된 허니 팟.718 184? Dionaea) - 맬웨어를 가두도록 설계된 Honeypot.565 168? Glastopf) - 웹 응용 프로그램 허니팟.1230 174? HoneyTrap) - 허니 팟 실행, 모니터링 및 관리를위한 OpenSource 시스템.2440 631? MHN) -MHN은 허니 팟의 관리 및 데이터 수집을위한 중앙 집중식 서버입니다. MHN을 사용하면 센서를 신속하게 배포하고 깔끔한 웹 인터페이스에서 볼 수있는 데이터를 즉시 수집 할 수 있습니다.46 39? Mnemosyne) - 허니 팟 데이터를위한 정상화; Dionaea를 지원합니다.998 203? THUG) - 악의적 인 웹 사이트를 조사하기위한 낮은 상호 작용 허니 클리어.분석을 위해 수집 된 맬웨어 샘플.
686 238? JavaScript Mallware Collection) - 거의 40.000 JavaScript 맬웨어 샘플 컬렉션94 25? Ragpicker) - 사전 분석 및보고 기능을 갖춘 플러그인 기반 맬웨어 크롤러11438 2532? Thezoo) - 분석가를위한 라이브 맬웨어 샘플.? ?? vduddu allware repo) - 다양한 맬웨어 파일 및 소스 코드 모음.1427 697? Zeus 소스 코드) - Zeus Trojan의 출처는 2011 년에 유출되었습니다.IOC를 수확하고 분석하십시오.
122 18? ABUSEHELPER) - 남용 피드 및 위협 인텔을 수신하고 재배포하기위한 오픈 소스 프레임 워크.657 171? 결합) - 공개적으로 이용 가능한 소스에서 위협 인텔리전스 지표를 수집하는 도구.119 25? FileIntel) - 파일 당 PULL 인텔리전스 해시.265 51? Hostintel) - 호스트 당 PULL 인텔리전스.513 91? iocextract) - 고급 타협 (IOC) 추출기, Python 라이브러리 및 명령 줄 도구.201 61? ioc_writer) - Mandiant의 OpenIOC 객체로 작업하기위한 Python 라이브러리.104 24? MALPIPE) - 수집 된 데이터를 풍부하게하는 맬웨어/IOC 섭취 및 가공 엔진.228 60? 대규모 Octo Spice) - 이전에 CIF (Collective Intelligence Framework)로 알려져 있습니다. 다양한 목록에서 IOC를 집계합니다. CSIRT Gadgets Foundation에 의해 선별되었습니다.5449 1416? MISP) - MISP 프로젝트에 의해 선별 된 맬웨어 정보 공유 플랫폼.18 7? Pyioce) - Python Openioc 편집기.80 27? 위협 Gregator) - 다른 자원에 나열된 일부를 포함하여 여러 소스에서 보안 위협을 집계합니다.? ?? TheatringStor) - 트위터, RSS, Github 등의 자동 위협 인텔 파이프 라인을 구축합니다.66 13? Theatracker) - Google 사용자 정의 검색 엔진 세트에서 색인화 된 IOC를 기반으로 경고를 모니터링하고 생성하는 Python 스크립트.173 43? TIQ -TEST) - 위협 인텔리전스 피드의 데이터 시각화 및 통계 분석.위협 지능 및 IOC 리소스.
465 117? Fireeye Iocs) - Fireeye가 공개적으로 공유하는 타협의 지표.213 110? HPFEEDS) - 허니팟 피드 프로토콜.29 13? 비공식 파이썬 라이브러리)).4218 1008? 야라 규칙) - 야라 규칙 저장소.1769 294? YENTI) -Enti는 단일 통합 저장소에서 관찰 가능성, 타협 지표, TTP 및 위협에 대한 지식을 구성하는 플랫폼입니다.바이러스 백신 및 기타 맬웨어 식별 도구
204 35? Analyzepe) - Windows PE 파일을보고하기위한 다양한 도구 용 래퍼.1416 186? BinaryAlert) - 야라 규칙 세트를 기반으로 업로드 된 파일을 스캔하고 경고하는 오픈 소스, 서버리스 AWS 파이프 라인.4973 567? CAPA) - 실행 파일의 기능을 감지합니다.7842 738? 쉽게 감지 (다이)) - 파일 유형을 결정하기위한 프로그램.290 49? 파일 스캔 프레임 워크) - 모듈 식 재귀 파일 스캔 솔루션.1573 192? FN2YARA) -FN2Yara는 실행 가능한 프로그램에서 일치 함수 (코드)에 대한 Yara 서명을 생성하는 도구입니다.1 0? Generic File Parser) - 단일 라이브러리 구문 분석기, 메타 정보, 정적 분석 및 파일 내 매크로를 감지하는 단일 라이브러리 파서.718 132? Hashdeep) - 다양한 알고리즘으로 다이제스트 해시를 계산합니다.1777 195? HASHCHECK) - 다양한 알고리즘으로 해시를 계산하기위한 Windows Shell Extension.3429 585? Loki) - IOC를위한 호스트 기반 스캐너.192 35? 오작동) - 기능 수준에서 맬웨어를 카탈로그하고 비교하십시오.1025 161? MANALYZE) - PE 실행 파일을위한 정적 분석기.176 40? Mastiff) - 정적 분석 프레임 워크.618 125? Multiscanner) - 모듈 식 파일 스캔/분석 프레임 워크533 80? NAUZ 파일 검출기 (NFD)) - Windows, Linux 및 MacOS 용 링커/컴파일러/도구 검출기.112 10? NSRLLOOKUP) - NIST의 National Software Reference Library 데이터베이스에서 해시를 찾는 도구.42 9? PACKERID) - PEID에 대한 크로스 플랫폼 파이썬 대안.612 139? Peframe) - Peframe은 휴대용 실행 맬웨어 및 악의적 인 MS Office 문서에 대한 정적 분석을 수행하는 오픈 소스 도구입니다.499 95? portex) - 맬웨어 분석 및 PE 기형 견고성에 특별한 초점을 맞춘 PE 파일을 분석하는 Java 라이브러리.1344 170? Quark-Engine)-난독 화에 대한 안정된 안드로이드 맬웨어 스코어링 시스템1577 282? Yara Rules Generator) - 일련의 맬웨어 샘플을 기반으로 Yara 규칙을 생성합니다. 또한 잘못된 긍정을 피하기 위해 좋은 문자열 DB를 포함합니다.2 0? Yara Finder) - Yara의 간단한 도구는 파일을 다양한 Yara 규칙과 일치시켜 의심의 지표를 찾습니다. 자동 분석을위한 웹 기반 멀티 AV 스캐너 및 맬웨어 샌드 박스.
237 38? BOOMBOX) - Packer 및 Vagrant를 사용하여 Cuckoo Sandbox Malware Lab의 자동 배포.271 100? Cuckoo -modified) - GPL 아래에 출시 된 Cuckoo Sandbox의 수정 된 버전. 저자의 법적 우려로 인해 상류로 합병되지 않았습니다.22 7? Cuckoo modified-Api)-뻐꾸기 모음 샌드 박스를 제어하는 데 사용되는 Python API.? ?? DETUX) - Linux Malwares 및 IOC 캡처를 수행하기 위해 개발 된 샌드 박스.1076 255? drakvuf) - 동적 맬웨어 분석 시스템.734 220? Habomalhunter) - Linux ELF 파일의 자동 맬웨어 분석 도구.390 115? LIMON) - Linux 맬웨어 분석을위한 샌드 박스.369 101? Malheur) - 맬웨어 동작의 자동 샌드 박스 분석.1658 270? Malice.io) - 대규모 캘리포니아 맬웨어 분석 프레임 워크.368 80? MALSUB) - 온라인 맬웨어 및 URL 분석 서비스를위한 Python Restful API 프레임 워크.1133 222? Noriben) - Sysinternals Procmon을 사용하여 샌드 박스 환경에서 맬웨어에 대한 정보를 수집합니다.130 39? RECOMPOSER) - 샌드 박스 사이트에 바이너리를 안전하게 업로드하기위한 도우미 스크립트.138 40? Sandboxapi) - 여러 오픈 소스 및 상업용 맬웨어 샌드 박스와 통합을 구축하기위한 파이썬 라이브러리.817 104? 참조) - 샌드 박스 실행 환경 (SEE)은 보안 환경에서 테스트 자동화를 구축하기위한 프레임 워크입니다.139 30? Visualize_Logs) - 오픈 소스 시각화 라이브러리 및 로그 용 명령 줄 도구. (Cuckoo, Procmon, 앞으로 더 ...)도메인 및 IP 주소를 검사하십시오.
38 6? BOOLERANG) - 오프 네트워크 웹 리소스의 일관되고 안전한 캡처를 위해 설계된 도구.4957 777? dnstwist) - 오타 스쿼트, 피싱 및 기업 스파이를 감지하기위한 도메인 이름 순열 엔진.100 24? iPinfo) - 온라인 리소스를 검색하여 IP 또는 도메인에 대한 정보를 수집하십시오.505 101? Machinae) - URL, IP 또는 해시에 대한 정보를 수집하기위한 OSINT 도구. Automator와 유사합니다.1655 258? MailChecker) - 언어 간 임시 이메일 탐지 라이브러리.80 22? Maltegovt) - Virustotal API의 Maltego 변환. 도메인/IP 연구를 허용하고 파일 해시 및 스캔 보고서를 검색합니다.악의적 인 URL을 분석하십시오. 도메인 분석 및 문서 및 쉘 코드 섹션도 참조하십시오.
14757 1155? Bytecode Viewer) - 여러 Java Bytecode 뷰어와 디 컴파일러를 APK/DEX 지원을 포함한 하나의 도구로 결합합니다.? ?? Java IDX Parser) - Parses Java IDX 캐시 파일.163 65? JSUNPACK -N) - 브라우저 기능을 모방하는 JavaScript 풀커.2006 223? KRAKATAU) - Java 디 컴파일러, 어셈블러 및 분리기.432 92? RABCDASM) - "강력한 액션 스크립트 바이트 코드 disassembler".PDF 및 사무실 문서에서 악성 JS 및 쉘 코드를 분석하십시오. 브라우저 맬웨어 섹션도 참조하십시오.
178 41? AnalyZepDf) - PDF를 분석하고 악의적인지 여부를 결정하려는 도구.623 86? Box -JS) - JSCRIPT/WSCRIPT 지원 및 ActiveX Emulation을 특징으로하는 JavaScript 맬웨어를 연구하기위한 도구.53 16? MALPDFOBJ) - 악의적 인 PDF를 JSON 표현으로 해체합니다.35 9? PDF X-ray lite)-PDF 분석 도구, PDF X-ray의 백엔드 프리 버전.내부 디스크 및 메모리 이미지에서 파일을 추출합니다.
1133 192? bulk_extractor) - 빠른 파일 조각 도구.193 22? evtxtract) - 원시 바이너리 데이터에서 Windows 이벤트 로그 파일을 개척합니다.624 69? Hachoir3) - Hachoir는 필드별로 이진 스트림 필드를보고 편집하는 파이썬 라이브러리입니다.629 100? 메스) - 또 다른 데이터 조각 도구.82 48? Sflock) - 중첩 아카이브 추출/포장 풀기 (Cuckoo Sandbox에서 사용). 반전 XOR 및 기타 코드 난독 화 방법.
7008 2691? de4dot) - .net deobfuscator 및 풀커.3352 456? FLOSS) - FIREEYE LABS OFFUSCATED String Solver는 고급 정적 분석 기술을 사용하여 맬웨어 바이너리로부터 문자열을 자동으로 제거합니다.86 18? nomorexor) - 주파수 분석을 사용하여 256 바이트 XOR 키를 추측하십시오.270 72? PACKERATTACKER) - Windows Malware 용 일반적인 숨겨진 코드 추출기.3055 626? Pyinstaller Extractor) - Pyinstaller 생성 Windows 실행 파일의 내용을 추출하는 Python 스크립트. 실행 파일 내부에 존재하는 PYZ 파일 (일반적으로 PYC 파일)의 내용도 Python Bytecode 디 컴파일러가이를 인식 할 수 있도록 추출 및 자동으로 고정됩니다.? ?? Uncompyle6) - 교차 버전 파이썬 바이트 코드 디 컴파일러. Python Bytecode를 다시 동등한 Python 소스 코드로 변환합니다.670 83? UN {i} Packer) - 에뮬레이션을 기반으로 Windows Binaries 용 자동 및 플랫폼 독립적 인 풀커.? ?? 풀커) - WinAppDBG를 기반으로 Windows Malware 용 자동 맬웨어 풀기.? ?? UNXOR) - 알려진 플레인 텍스트 공격을 사용하여 XOR 키를 추측하십시오.133 24? VirtualDeobFuscator) - 가상화 포장지를위한 역 엔지니어링 도구.1406 173? XORTOOL) - 키 자체뿐만 아니라 XOR 키 길이를 추측하십시오. 분리하는 사람, 디버거 및 기타 정적 및 동적 분석 도구.
7659 1088? ANGR) - UCSB의 Seplab에서 개발 된 플랫폼 공유 이진 분석 프레임 워크.? ?? bamfdetect) - 봇 및 기타 맬웨어에서 정보를 식별하고 추출합니다.2081 273? BAP) - MIT (Multiplatform and Open Source) Binary Analysis Framework CMU의 Cylab에서 개발되었습니다.1413 168? BARF) - 멀티 플랫폼, 오픈 소스 바이너리 분석 및 리버스 엔지니어링 프레임 워크.2878 453? BINNAVI) - 그래프 시각화를 기반으로 한 역 엔지니어링을위한 이진 분석 IDE.11665 1578? BINWALK) - 펌웨어 분석 도구.123 22? Bluepill) - 회피 맬웨어 및 보호 된 실행 파이브를 실행 및 디버깅하기위한 프레임 워크.7693 1562? Capstone) - 여러 언어로 된 많은 아키텍처 및 바인딩을 지원하는 이진 분석 및 역전을위한 분해 프레임 워크.44 6? CodeBro) - 기본 코드 분석을 제공하기 위해 Clang을 사용하는 웹 기반 코드 브라우저.? ?? 절단기) -Radare2의 GUI.808 168? DECAF (Dynamic Executable Code Analysis Framework)) - QEMU를 기반으로 한 이진 분석 플랫폼. Droidscope는 이제 Decaf로 확장되었습니다.26848 5153? DNSPY) - .NET 어셈블리 편집기, 디 컴파일러 및 디버거.2258 194? Fibratus) - Windows 커널의 탐색 및 추적을위한 도구.7107 742? GEF) -GDB는 익스플로잇 및 리버스 엔지니어를위한 기능을 향상시킵니다.52649 5953? GHIDRA) - National Security Agency Research Directorate가 만든 소프트웨어 리버스 엔지니어링 (SRE) 프레임 워크.170 19? Hackers -Grep) - 수입, 수출 및 디버그 기호를 포함한 PE 실행 파일의 문자열을 검색하는 유틸리티.981 226? IDR) - 대화식 Delphi Reconstructor는 Delphi 실행 파일 및 동적 라이브러리의 디 컴파일러입니다.85 24? MAC-A-MAL)-MAC 맬웨어 사냥을위한 자동화 된 프레임 워크.105 42? Panda) - 아키텍처 중립적 동적 분석을위한 플랫폼.5915 809? PEDA) - 추가 된 명령이있는 향상된 디스플레이 인 GDB에 대한 Python Exploit Development Assistance.1573 192? PHAROS) - Pharos Binary Analysis Framework를 사용하여 이진의 자동 정적 분석을 수행 할 수 있습니다.3049 276? 혈장) - x86/arm/mips에 대한 대화식 분리기.386 95? Pyew) - 맬웨어 분석을위한 파이썬 도구.1657 247? Pyrebox) - Cisco의 Talos 팀의 Python Scriptable Reverse Engineering Sandbox.? ?? QKD) - 스텔스 디버깅을위한 내장 된 WINDBG 서버가 포함 된 QEMU.285 42? ROPMEMU) - 복잡한 코드 반영 공격을 분석, 해부 및 소집하는 프레임 워크.1128 232? Scylla는 재구성자를 가져옵니다) - 포장되지 않은 / 덤핑 된 PE32 맬웨어의 IAT를 찾아 수정하십시오.3526 441? Scyllahide)-OllyDBG, X64DBG, Ida Pro 및 TitanEngine 용 Anti-Anti-Debug 라이브러리 및 플러그인.66 15? SMRT) - Sublime Malware Research 도구, Malware Analyis를 지원하기위한 Sublime 3의 플러그인.688 125? stringsifter) - 맬웨어 분석과 관련성을 기반으로 문자열을 자동으로 순위를 매기는 기계 학습 도구.1029 298? UDIS86) - X86 및 X86_64 용 Disassembler 라이브러리 및 도구.945 187? Vivisect) - 맬웨어 분석을위한 Python 도구.? ?? X64DBG) - Windows 용 오픈 소스 X64/X32 디버거. 네트워크 상호 작용을 분석합니다.
33 5? Broyara) - Bro의 Yara Rules를 사용하십시오.714 159? CAPTIPPER) - 악의적 인 HTTP 트래픽 탐색기.489 112? Chopshop) - 프로토콜 분석 및 디코딩 프레임 워크.1830 364? Fakenet -Ng) - 차세대 동적 네트워크 분석 도구.188 64? 헤일) - 봇넷 C & C 모니터.95 35? httpreplay) - TLS 마스터 비밀 (Cuckoo Sandbox에서 사용)을 사용한 TLS 스트림을 포함하여 PCAP 파일을 구문 분석하고 읽는 라이브러리.743 156? Laika Boss) -Laika Boss는 파일 중심 맬웨어 분석 및 침입 탐지 시스템입니다.371 60? MALCOLM) - MALCOLM은 전체 패킷 캡처 아티팩트 (PCAP 파일) 및 Zeek 로그를위한 강력하고 쉽게 배포 가능한 네트워크 트래픽 분석 도구 제품군입니다.1160 216? MALCOM) - 맬웨어 통신 분석기.6660 1105? MALTRAIL) - 악성 및/또는 일반적으로 의심스러운 트레일을 포함하고보고 및 분석 인터페이스가 포함 된 공개적으로 사용 가능한 (검은 색) 목록을 사용하는 악성 트래픽 감지 시스템.6442 1045? MOLOCH) - IPv4 트래픽 캡처, 인덱싱 및 데이터베이스 시스템.909 102? NGREP) - GREP와 같은 네트워크 트래픽을 통해 검색합니다.345 61? PCAPVIZ) - 네트워크 토폴로지 및 트래픽 시각화.58 13? Python ICap Yara) - URL 또는 컨텐츠 용 Yara 스캐너가있는 ICAP 서버.78 27? SQUIDMAGIC) - SquidMagic은 Squid Proxy Server 및 Spamhaus를 사용하여 C & C (Central Command and Control) 서버 및 악성 사이트를 감지하기 위해 웹 기반 네트워크 트래픽을 분석하도록 설계된 도구입니다.메모리 이미지 또는 실행 시스템에서 맬웨어를 해부하는 도구.
211 48? DAMM) - 변동성을 기반으로 한 메모리 맬웨어의 차등 분석.260 42? evolve) - 변동성 메모리 법의학 프레임 워크에 대한 웹 인터페이스.281 57? intero.net) - .NET에서 개발 된 고속 메모리 분석 프레임 워크는 모든 Windows X64를 지원하고 코드 무결성을 포함하고 지원합니다.52 9? MUNINN) - 변동성을 사용하여 분석의 일부를 자동화하고 읽을 수있는 보고서를 작성하는 스크립트. 226 19? OROCHI) - Orochi는 공동 법의학 메모리 덤프 분석을위한 오픈 소스 프레임 워크입니다.49 9? TotalRecall) - 다양한 맬웨어 분석 작업을 자동화하기위한 변동성을 기반으로 한 스크립트.194 50? Voldiff) - 맬웨어 실행 전후에 메모리 이미지에서 변동성을 실행하고 변경 사항을보고합니다.7431 1294? 변동성) - 고급 메모리 법의학 프레임 워크.381 82? Volutility) - 변동성 메모리 분석 프레임 워크를위한 웹 인터페이스.621 179? WDBGARK) - WINDBG anti -rootkit 확장.184 29? Achoir) - Windows 아티팩트를 수집하기위한 라이브 사건 응답 스크립트.49 11? Python -EVT) - Windows 이벤트 로그를 구문 분석 용 Python 라이브러리.? github)) - 플러그인 기반 레지스트리 분석 ?? . 158 53? ALEPH) - 오픈 소스 맬웨어 분석 파이프 라인 시스템.134 43? Malwarehouse) - 저장, 태그 및 검색 맬웨어.376 60? POLICHOMBR) - 분석가들이 공동으로 말장을 역전시키는 데 도움이되도록 설계된 맬웨어 분석 플랫폼.6002 1178? al-Khaser)-맬웨어 방지 시스템을 강조하기 위해 Aimes를 사용하는 좋은 의도를 가진 POC 맬웨어.39 12? cryptoknight) - 자동 암호화 알고리즘 리버스 엔지니어링 및 분류 프레임 워크.306 59? DC3 -MWCP) - 방어 사이버 범죄 센터의 맬웨어 구성 파서 프레임 워크.6727 931? FLARE VM) - 맬웨어 분석을위한 완전히 사용자 정의 가능한 Windows 기반 보안 분포.537 198? malsploitbase) - 맬웨어에서 사용하는 익스플로잇이 포함 된 데이터베이스.1 0? 맬웨어 주최자) - 대규모 악성/양성 파일을 조직화 된 구조로 구성하는 간단한 도구.3464 467? Pafish) - Paranoid Fish, a demonstration tool that employs several techniques to detect sandboxes and analysis environments in the same way as malware families do.Essential malware analysis reading material.
1668 282? APT Notes) - A collection of papers and notes related to Advanced Persistent Threats.964 282? Ember) - Endgame Malware BEnchmark for Research, a repository that makes it easy to (re)create a machine learning model that can be used to predict a score for a PE file based on static analysis.10591 742? File Formats posters) - Nice visualization of commonly used file format (including PE & ELF).165 15? Malware Persistence) - Collection of various information focused on malware persistence: detection (techniques), response, pitfalls and the log collection (tools).3784 788? RPISEC Malware Analysis) - These are the course materials used in the Malware Analysis course at at Rensselaer Polytechnic Institute during Fall 2015.332 73? Windows Registry specification) - Windows registry file format specification.8295 1455? Android Security)6387 742? AppSec)9945 1497? CTFs)1233 107? Executable Packing)4039 632? Forensics)13362 1556? "Hacking")8757 1267? Honeypots)1658 438? Industrial Control System Security)7751 1537? Incident-Response)5229 739? Infosec)3149 466? PCAP Tools)22166 4493? Pentesting)12586 1938? 보안)8246 1499? Threat Intelligence)3608 495? YARA)Pull requests and issues with suggestions are welcome! Please read the CONTRIBUTING guidelines before submitting a PR.
This list was made possible by:
감사해요!
12101 2585? rshipp/awesome-malware-analysis)