Uma lista com curadoria de impressionantes ferramentas e recursos de análise de malware. Inspirado em 228609 25039? Awesome-python) e 31110 5080? Awesome-php).

Veja a tradução chinesa: 恶意软件分析大合集 .md.
Anonimizadores de tráfego da Web para analistas.
Belte e colete suas próprias amostras.
1261 417? CONPOT) - ICS/SCADA Honeypot.5271 903? Cowrie) - SSH Honeypot, baseado em Kippo.61 12? Demohunter) - Baixa interação distribuída Honeypots.718 184? Dionaea) - Honeypot projetado para prender malware.565 168? GLASTOPF) - Web Application Honeypot.1230 174? Honeytrap) - Sistema OpenSource para executar, monitorar e gerenciar honeypots.2440 631? MHN) - MHN é um servidor centralizado para gerenciamento e coleta de dados de honeypots. MHN permite implantar sensores rapidamente e coletar dados imediatamente, visualizados a partir de uma interface da Web arrumada.46 39? MNemosyne) - um normalizador para dados do honeypot; Apoia Dionaea.998 203? Bandido) - Baixa interação honeyclient, para investigar sites maliciosos.Amostras de malware coletadas para análise.
686 238? Javascript Mallware Collection) - Coleção de quase 40.000 amostras de malware JavaScript94 25? Ragpicker) - rastreador de malware baseado em plug -in com funcionalidades pré -análise e relatórios11438 2532? theZoo) - amostras de malware ao vivo para analistas.? ?? VDUDDU malware repo) - Coleção de vários arquivos de malware e código -fonte.1427 697? Código -fonte Zeus) - Fonte do Zeus Trojan vazou em 2011.Colhe e analise as IOCs.
122 18? AbsousHelper) - Uma estrutura de código aberto para receber e redistribuir feeds de abuso e ameaça Intel.657 171? Combine) - ferramenta para reunir indicadores de inteligência de ameaças de fontes publicamente disponíveis.119 25? FileIntel) - Puxe Inteligência por arquivo Hash.265 51? HostIntel) - puxe a inteligência por host.513 91? iocextract) - Indicador avançado de extrator de compromisso (IOC), biblioteca Python e ferramenta de linha de comando.201 61? IOC_Writer) - Biblioteca Python para trabalhar com objetos Openioc, da Mandiant.104 24? MALPIPE) - MOTOR DE INGESTION E PROCESSÃO DE MALware/IOC, que enriquece dados coletados.228 60? Spice maciço de octo) - anteriormente conhecido como CIF (estrutura de inteligência coletiva). Agregados IOCs de várias listas. Com curadoria da fundação CSIRT Gadgets.5449 1416? MISP) - Plataforma de compartilhamento de informações sobre malware com curadoria pelo projeto MISP.18 7? Pyioce) - Um editor do Python Openioc.80 27? AmeakaGregreator) - agrega ameaças à segurança de várias fontes, incluindo algumas das listadas abaixo em outros recursos.? ?? Ameaçador) - Construa Pipelines Intel de ameaças automatizadas fornecimento de Twitter, RSS, Github e muito mais.66 13? AmeakTracker) - Um script Python para monitorar e gerar alertas com base nos IOCs indexados por um conjunto de mecanismos de pesquisa personalizados do Google.173 43? Testest Tiq) - Visualização de dados e análise estatística de feeds de inteligência de ameaças.Inteligência de ameaças e recursos do COI.
465 117? FIREEYE IOCS) - Indicadores de compromisso compartilhados publicamente por Fireeye.213 110? HPFeeds) - Protocolo de alimentação Honeypot.29 13? Biblioteca Python não oficial).4218 1008? Regras yara) - repositório de regras de yara.1769 294? Yeti) - Yeti é uma plataforma destinada a organizar observáveis, indicadores de compromisso, TTPs e conhecimento sobre ameaças em um único repositório unificado.Antivírus e outras ferramentas de identificação de malware
204 35? Analyzepe) - Wrapper para uma variedade de ferramentas para relatar os arquivos do Windows PE.1416 186? Binaryalert) - Um pipeline AWS sem servidor de código aberto que verifica e alerta em arquivos carregados com base em um conjunto de regras YARA.4973 567? CAPA) - detecta recursos em arquivos executáveis.7842 738? Detectá -lo fácil (DIE)) - Um programa para determinar tipos de arquivos.290 49? Estrutura de varredura de arquivos) - Solução modular e recursiva de varredura de arquivos.1573 192? FN2YARA) - O FN2YARA é uma ferramenta para gerar assinaturas YARA para funções correspondentes (código) em um programa executável.1 0? Analisador de arquivos genéricos) - Um único analisador da biblioteca para extrair meta -informação, análise estática e detectar macros dentro dos arquivos.718 132? hashdeep) - Calcule hashes Digest com uma variedade de algoritmos.1777 195? HASHCHECK) - Extensão do shell do Windows para calcular hashes com uma variedade de algoritmos.3429 585? Loki) - Scanner baseado em host para IOCs.192 35? Funcional) - Cataloge e compare malware em um nível de função.1025 161? Manalyze) - Analisador estático para executáveis de PE.176 40? Mastiff) - Estrutura de análise estática.618 125? Multiscanner) - Estrutura de varredura/análise modular533 80? Detector de Arquivos Nauz (NFD)) - Linker/Compiler/Detector de Ferramentas para Windows, Linux e MacOS.112 10? NSRLLOOKUP) - Uma ferramenta para procurar hashes no banco de dados da biblioteca de referência de software nacional do NIST.42 9? PackerId) - Uma alternativa Python de plataforma cruzada ao PEID.612 139? PEFRAME) - O PEFRAME é uma ferramenta de código aberto para realizar análises estáticas em malware executável portátil e documentos maliciosos do MS Office.499 95? PORTEX) - Biblioteca Java para analisar arquivos PE com foco especial na análise de malware e robustez de malformação de PE.1344 170? Quark-Engine)-Um sistema de pontuação de malware Android Ofuscation-Neglect Android1577 282? Yara Regras Generator) - Gere regras YARA com base em um conjunto de amostras de malware. Também contém um bom db de cordas para evitar falsos positivos.2 0? Yara Finder) - Uma ferramenta simples para Yara corresponde ao arquivo com várias regras YARA para encontrar os indicadores de suspeita. Scanners multi-AV baseados na Web e caixas de areia de malware para análise automatizada.
237 38? Boombox) - Implantação automática do Laboratório de Malware de Cuckoo Sandbox usando o Packer e o Vagrant.271 100? Cuco -modificado) - versão modificada do Cuckoo Sandbox lançado sob a GPL. Não se fundiu a montante devido a preocupações legais do autor.22 7? API-API modificada por cuco)-Uma API de Python usada para controlar uma caixa de areia modificada por cucos.? ?? Detux) - Uma caixa de areia desenvolvida para fazer a análise de tráfego de malwares Linux e captura de COI.1076 255? Drakvuf) - Sistema dinâmico de análise de malware.734 220? HABOMALHUNTER) - Uma ferramenta automatizada de análise de malware para arquivos Linux ELF.390 115? Limon) - Sandbox para analisar malware Linux.369 101? Malheur) - Análise automática de caixa de areia do comportamento de malware.1658 270? Malice.io) - Estrutura de análise de malware massivamente escalável.368 80? MALSUB) - Uma estrutura de API Python RESTful para serviços de análise de malware e URL on -line.1133 222? Noriben) - usa a SysInternals Procmon para coletar informações sobre malware em um ambiente de caixa de areia.130 39? Recomposer) - Um script auxiliar para carregar com segurança binários para sites de sandbox.138 40? SANDBOXAPI) - Biblioteca Python para construir integrações com várias caixas de areia de código aberto e de malware comercial.817 104? Veja) - O ambiente de execução da caixa de areia (ver) é uma estrutura para a criação de automação de testes em ambientes seguros.139 30? Visualize_logs) - Biblioteca de visualização de código aberto e ferramentas de linha de comando para logs. (Cuco, Procmon, mais por vir ...)Inspecione domínios e endereços IP.
38 6? Boomerang) - Uma ferramenta projetada para captura consistente e segura de recursos da Web fora da rede.4957 777? Dnstwist) - Motor de permutação de nome de domínio para detectar agachamento, phishing e espionagem corporativa.100 24? Ipinfo) - Reúna informações sobre um IP ou domínio pesquisando recursos on -line.505 101? MACHINAE) - Ferramenta OSINT para coletar informações sobre URLs, IPs ou hashes. Semelhante ao Automator.1655 258? MailChecker) - Biblioteca de detecção de email temporária em linguagem cruzada.80 22? Maltegovt) - Maltego Transform para a API Virustotal. Permite pesquisas de domínio/IP e procurar hashes de arquivos e relatórios de digitalização.Analisar URLs maliciosos. Consulte também a análise de domínio e os documentos e as seções do código de shell.
14757 1155? Visualizador de bytecode) - combina vários visualizadores de bytecode Java e descompiladores em uma ferramenta, incluindo suporte APK/DEX.? ?? Java IDX Parser) - Paresia arquivos de cache Java IDX.163 65? JSUNPACK -N) - Um desempacoteiro JavaScript que emula a funcionalidade do navegador.2006 223? KRAKATAU) - Java Decompiler, Assembler e Desmontingbler.432 92? RABCDASM) - Um "robusto ActionScript bytecode Desmontingbler".Analise o JS e o código de shell maliciosos a partir de PDFs e documentos do escritório. Veja também a seção de malware do navegador.
178 41? Analyzepdf) - Uma ferramenta para analisar PDFs e tentar determinar se eles são maliciosos.623 86? Box -JS) - Uma ferramenta para estudar malware JavaScript, com suporte ao JScript/WScript e emulação do ActiveX.53 16? malpdfobj) - desconstruir PDFs maliciosos em uma representação JSON.35 9? PDF-RAY LITE)-Uma ferramenta de análise PDF, a versão sem back-end do raio-x PDF.Para extrair arquivos de imagens internas de disco e memória.
1133 192? Bulk_extractor) - Ferramenta de escultura de arquivo rápida.193 22? EVTXTRATE) - Escreva arquivos de log de eventos do Windows a partir de dados binários brutos.624 69? Hachoir3) - Hachoir é uma biblioteca Python para visualizar e editar um campo de fluxo binário por campo.629 100? Scalpel) - Outra ferramenta de escultura de dados.82 48? Sflock) - Extração/descompacagem de arquivamento aninhada (usado na caixa de areia de cuco). Os métodos reversos de XOR e outros métodos de ofuscação de código.
7008 2691? DE4DOT) - .NET DEOBFUSCATOR E DESPOLHER.3352 456? FLOSS) - O solucionador de cordas ofuscou o FireEye Labs usa técnicas avançadas de análise estática para desviar automaticamente as cordas de binários de malware.86 18? Nomorexor) - Adivinhe uma chave de 256 byte xor usando análise de frequência.270 72? Packerattacker) - Um extrator de código oculto genérico para malware do Windows.3055 626? Extrator PyInstaller) - Um script Python para extrair o conteúdo de um arquivo executável do Windows gerado por pyinstaller. O conteúdo do arquivo PYZ (geralmente arquivos PYC) presente dentro do executável também são extraídos e corrigidos automaticamente, para que um decompilador de bytecode python o reconheça.? ?? Uncompyle6) - Um decompilador de bytecode Python version. Traduz Python bytecode de volta ao código -fonte equivalente do Python.670 83? un {i} packer) - Unpacker automático e independente da plataforma para binários do Windows com base na emulação.? ?? Unpacker) - Descongelagem de malware automatizada para malware do Windows com base no WinAppDBG.? ?? UNXOR) - Adivinhe as teclas XOR usando ataques de planagem conhecido.133 24? VirtualDeObfuscator) - Ferramenta de engenharia reversa para invólucros de virtualização.1406 173? Xortool) - Adivinhe o comprimento da chave xor, bem como a própria chave. Desmontadores, depuradores e outras ferramentas de análise estática e dinâmica.
7659 1088? ANGR) - Estrutura de análise binária agnóstica da plataforma desenvolvida no Seclab da UCSB.? ?? BAMFDETECT) - identifica e extrai informações de bots e outros malware.2081 273? BAP) - Estrutura binária de análise binária multiplataforma e de código aberto (MIT) desenvolvido no cylab da CMU.1413 168? BARF) - Análise binária multiplataforma, de código aberto e estrutura de engenharia reversa.2878 453? Binnavi) - Análise binária IDE para engenharia reversa com base na visualização de gráficos.11665 1578? Binwalk) - Ferramenta de análise de firmware.123 22? Bluepill) - Estrutura para executar e depurar malware evasivo e executáveis protegidos.7693 1562? Capstone) - Estrutura de desmontagem para análise binária e reversão, com suporte para muitas arquiteturas e ligações em vários idiomas.44 6? CodeBro) - navegador de código baseado na Web usando o CLANG para fornecer análise básica de código.? ?? Cortador) - GUI para Radue2.808 168? DECAF (estrutura dinâmica de análise de código executável)) - Uma plataforma de análise binária baseada no Qemu. Droidscope agora é uma extensão para o descafeinado.26848 5153? DNSPY) - Editor de Assembléia .NET, decompilador e depurador.2258 194? Fibratus) - ferramenta para exploração e rastreamento do kernel do Windows.7107 742? GEF) - Recursos aprimorados do GDB, para exploradores e engenheiros reversos.52649 5953? GHIDRA) - Uma estrutura de engenharia reversa de software (SRE) criada e mantida pela Diretoria de Pesquisa da Agência de Segurança Nacional.170 19? Hackers -Grep) - Um utilitário para procurar strings em executáveis de PE, incluindo importações, exportações e símbolos de depuração.981 226? IDR) - O Reconstrutor Delphi Interactive é um decompilador de arquivos executáveis Delphi e bibliotecas dinâmicas.85 24? MAC-A-MAL)-Uma estrutura automatizada para a caça aos malware Mac.105 42? Panda) - Plataforma para análise dinâmica neutra em arquitetura.5915 809? Peda) - Assistência ao Desenvolvimento de Exploração Python para o GDB, uma tela aprimorada com comandos adicionados.1573 192? Pharos) - A estrutura de análise binária Pharos pode ser usada para realizar análises estáticas automatizadas de binários.3049 276? Plasma) - Desmontador interativo para x86/braço/mips.386 95? Pyew) - Ferramenta Python para análise de malware.1657 247? Pyrebox) - Python Sandbox de engenharia reversa scriptable pela equipe Talos da Cisco.? ?? Qkd) - qemu com servidor Windbg incorporado para depuração furtiva.285 42? ROPMEMU) - Uma estrutura para analisar, dissecar e descompilar ataques complexos de reluimento de código.1128 232? Reconstrutor de importações de Scylla) - Encontre e corrija o IAT de um malware PE32 despacado / despejado.3526 441? Scyllahide)-Uma biblioteca e plug-in anti-anti-debug para ollydbg, x64dbg, Ida Pro e TitaNEngine.66 15? SMRT) - Sublime Malware Research Tool, um plug -in para sublime 3 para ajudar na análise de malware.688 125? Stringsifter) - Uma ferramenta de aprendizado de máquina que classifica automaticamente seqüências baseadas em sua relevância para a análise de malware.1029 298? UDIS86) - Biblioteca e ferramenta desmontadores para x86 e x86_64.945 187? Vivisect) - Ferramenta Python para análise de malware.? ?? X64DBG) - Um depurador X64/X32 de código aberto para Windows. Analise as interações de rede.
33 5? Broyara) - Use regras YARA de Bro.714 159? Captipper) - Explorador de tráfego HTTP malicioso.489 112? CHOPSHOP) - Análise de protocolo e estrutura de decodificação.1830 364? Fakenet -NG) - Ferramenta de análise de rede dinâmica da próxima geração.188 64? Hale) - Monitor de botnet C&C.95 35? Httpreplay) - Biblioteca para analisar e ler arquivos PCAP, incluindo fluxos TLS usando segredos mestre do TLS (usados no Cuckoo Sandbox).743 156? LAIKA BOSS) - Laika Boss é um sistema de análise de malware centrado em arquivo e detecção de intrusões.371 60? MALCOLM) - Malcolm é um suíte de ferramenta de análise de tráfego de rede poderoso e facilmente implantável para artefatos de captura de pacotes completos (arquivos PCAP) e logs Zeek.1160 216? Malcom) - Analisador de comunicações de malware.6660 1105? MALTRAIL) - Um sistema de detecção de tráfego malicioso, utilizando listas publicamente disponíveis (Black) contendo trilhas maliciosas e/ou geralmente suspeitas e apresentando uma interface de relatórios e análise.6442 1045? MOLOCH) - Sistema de captura, indexação e banco de dados IPv4.909 102? NGREP) - Pesquise no tráfego de rede como Grep.345 61? PCAPVIZ) - Topologia de rede e visualizador de tráfego.58 13? Python ICAP Yara) - Um servidor ICAP com scanner Yara para URL ou conteúdo.78 27? Squidmagic) - Squidmagic é uma ferramenta projetada para analisar um tráfego de rede baseado na Web para detectar servidores de comando e controle central (C&C) e sites maliciosos, usando o Squid Proxy Server e o Spamhaus.Ferramentas para dissecar malware em imagens de memória ou sistemas em execução.
211 48? Damam) - Análise diferencial de malware na memória, construída com volatilidade.260 42? Evoluir) - Interface da Web para a estrutura forense da memória de volatilidade.281 57? InvestTero.net) - A estrutura de análise de memória de alta velocidade desenvolvida no .NET suporta todos os Windows X64, inclui integridade de código e suporte de gravação.52 9? MUNINN) - Um script para automatizar partes da análise usando volatilidade e criar um relatório legível. 226 19? Orochi) - Orochi é uma estrutura de código aberto para análise colaborativa de despejo de memória forense.49 9? TOTALRECALL) - Script com base na volatilidade para automatizar várias tarefas de análise de malware.194 50? Voldiff) - Execute volatilidade nas imagens da memória antes e após a execução de malware e relate alterações.7431 1294? Volatilidade) - Estrutura forense de memória avançada.381 82? Volutilidade) - Interface da Web para estrutura de análise de memória de volatilidade.621 179? WDBGARK) - Extensão anti -rootkit de Windbg.184 29? ACHOIR) - Um script de resposta a incidentes ao vivo para reunir artefatos do Windows.49 11? Python -EVT) - Biblioteca Python para analisar logs de eventos do Windows.?? ? 158 53? Aleph) - Sistema de pipeline de análise de malware de código aberto.134 43? Malwarehouse) - Armazene, tag e pesquise malware.376 60? POLICHOMBR) - Uma plataforma de análise de malware projetada para ajudar os analistas a reverter os malwares em colaboração.6002 1178? AL-KHASER)-Um malware POC com boas intenções que apagam os sistemas anti-malware.39 12? CryptoKnight) - Algoritmo criptográfico automatizado Framework de engenharia e classificação reversa.306 59? DC3 -MWCP) - A estrutura do analisador de configuração de malware do Centro Cibernético de Defesa.6727 931? Flare VM) - Uma distribuição de segurança totalmente personalizável, baseada em Windows para análise de malware.537 198? MalsploitBase) - Um banco de dados contendo explorações usadas por malware.1 0? Organizador de Malware) - Uma ferramenta simples para organizar grandes arquivos maliciosos/benignos em uma estrutura organizada.3464 467? Pafish) - Paranoid Fish, a demonstration tool that employs several techniques to detect sandboxes and analysis environments in the same way as malware families do.Essential malware analysis reading material.
1668 282? APT Notes) - A collection of papers and notes related to Advanced Persistent Threats.964 282? Ember) - Endgame Malware BEnchmark for Research, a repository that makes it easy to (re)create a machine learning model that can be used to predict a score for a PE file based on static analysis.10591 742? File Formats posters) - Nice visualization of commonly used file format (including PE & ELF).165 15? Malware Persistence) - Collection of various information focused on malware persistence: detection (techniques), response, pitfalls and the log collection (tools).3784 788? RPISEC Malware Analysis) - These are the course materials used in the Malware Analysis course at at Rensselaer Polytechnic Institute during Fall 2015.332 73? Windows Registry specification) - Windows registry file format specification.8295 1455? Android Security)6387 742? AppSec)9945 1497? CTFs)1233 107? Executable Packing)4039 632? Forensics)13362 1556? "Hacking")8757 1267? Honeypots)1658 438? Industrial Control System Security)7751 1537? Incident-Response)5229 739? Infosec)3149 466? PCAP Tools)22166 4493? Pentesting)12586 1938? Segurança)8246 1499? Threat Intelligence)3608 495? YARA)Pull requests and issues with suggestions are welcome! Please read the CONTRIBUTING guidelines before submitting a PR.
This list was made possible by:
Obrigado!
12101 2585? rshipp/awesome-malware-analysis)