รายการเครื่องมือและทรัพยากรการวิเคราะห์มัลแวร์ที่ยอดเยี่ยม แรงบันดาลใจจาก 228609 25039? สุดยอด Python) และ 31110 5080? Awesome-php)

ดูการแปลภาษาจีน: 恶意软件分析大合集 .MD
การจราจรบนเว็บ Anonymizers สำหรับนักวิเคราะห์
กับดักและรวบรวมตัวอย่างของคุณเอง
1261 417? Conpot) - ICS/SCADA Honeypot5271 903? Cowrie) - SSH Honeypot ตาม Kippo61 12? Demohunter) - Honeypots แบบกระจายการโต้ตอบต่ำ718 184? Dionaea) - Honeypot ออกแบบมาเพื่อดักมัลแวร์565 168? Glastopf) - เว็บแอปพลิเคชัน Honeypot1230 174? honeytrap) - ระบบ OpenSource สำหรับการทำงานตรวจสอบและจัดการฮันนีพ็อต2440 631? MHN) - MHN เป็นเซิร์ฟเวอร์ส่วนกลางสำหรับการจัดการและการรวบรวมข้อมูลของ Honeypots MHN ช่วยให้คุณสามารถปรับใช้เซ็นเซอร์ได้อย่างรวดเร็วและรวบรวมข้อมูลทันทีสามารถดูได้จากอินเตอร์เฟสเว็บที่เรียบร้อย46 39? Mnemosyne) - A Normalizer สำหรับข้อมูล honeypot; สนับสนุน Dionaea998 203? อันธพาล) - การโต้ตอบต่ำของน้ำผึ้งสำหรับการตรวจสอบเว็บไซต์ที่เป็นอันตรายตัวอย่างมัลแวร์ที่รวบรวมไว้สำหรับการวิเคราะห์
686 238? JavaScript Mallware Collection) - คอลเลกชันของตัวอย่างมัลแวร์ JavaScript เกือบ 40.00094 25? Ragpicker) - ตัวรวบรวมข้อมูลมัลแวร์ที่ใช้ปลั๊กอินพร้อมการวิเคราะห์ก่อนและฟังก์ชั่นการรายงาน11438 2532? Thezoo) - ตัวอย่างมัลแวร์สดสำหรับนักวิเคราะห์? ?? VDuddu Malware repo) - การรวบรวมไฟล์มัลแวร์และซอร์สโค้ดต่างๆ1427 697? ซอร์สโค้ด Zeus) - แหล่งที่มาของซุสโทรจันรั่วไหลออกมาในปี 2554เก็บเกี่ยวและวิเคราะห์ IOCs
122 18? AburtHelper) - กรอบโอเพ่นซอร์สสำหรับการรับและแจกจ่ายฟีดการละเมิดและการคุกคาม Intel657 171? รวม) - เครื่องมือในการรวบรวมตัวชี้วัดข่าวกรองภัยคุกคามจากแหล่งข้อมูลสาธารณะ119 25? FileIntel) - ดึงอัจฉริยะต่อแฮชไฟล์265 51? HostIntel) - ดึงสติปัญญาต่อโฮสต์513 91? iocextract) - ตัวบ่งชี้ขั้นสูงของการประนีประนอม (IOC) extractor, Library Python และเครื่องมือบรรทัดคำสั่ง201 61? IOC_Writer) - ไลบรารี Python สำหรับการทำงานกับ OpenIOC Objects จาก Mandiant104 24? Malpipe) - การกลืนกินมัลแวร์/IOC และการประมวลผลซึ่งเสริมสร้างข้อมูลที่รวบรวมได้228 60? Massive Octo Spice) - ก่อนหน้านี้รู้จักกันในชื่อ CIF (Framework หน่วยสืบราชการลับแบบรวม) มวลรวม IOCs จากรายการต่าง ๆ ดูแลโดยมูลนิธิ CSIRT Gadgets5449 1416? MISP) - แพลตฟอร์มการแบ่งปันข้อมูลมัลแวร์ที่ดูแลโดยโครงการ MISP18 7? PYIOCE) - ตัวแก้ไข Python OpenIOC80 27? TarkesaggRegator) - รวมภัยคุกคามความปลอดภัยจากหลายแหล่งรวมถึงบางส่วนที่ระบุไว้ด้านล่างในทรัพยากรอื่น ๆ? ?? การขู่เข็ญ) - สร้างการคุกคามอัตโนมัติ Intel Pipelines ที่จัดหาจาก Twitter, RSS, GitHub และอื่น ๆ66 13? TarkTracker) - สคริปต์ Python เพื่อตรวจสอบและสร้างการแจ้งเตือนตาม IOCs ที่จัดทำดัชนีโดยชุดเครื่องมือค้นหาของ Google Custom173 43? TIQ -TEST) - การสร้างภาพข้อมูลและการวิเคราะห์ทางสถิติของฟีดข่าวกรองภัยคุกคามข่าวกรองภัยคุกคามและทรัพยากร IOC
465 117? FireEye IOCs) - ตัวชี้วัดของการประนีประนอมร่วมกันโดย FireEye213 110? HPFEEDS) - โปรโตคอลฟีดฮันนีพ็อต29 13? ห้องสมุด Python ที่ไม่เป็นทางการ))4218 1008? กฎของ Yara) - พื้นที่เก็บข้อมูลของ Yara1769 294? Yeti) - Yeti เป็นแพลตฟอร์มที่มีความหมายในการจัดระเบียบสิ่งที่สังเกตได้ตัวบ่งชี้การประนีประนอม TTPS และความรู้เกี่ยวกับภัยคุกคามในที่เก็บเดียวAntivirus และเครื่องมือระบุมัลแวร์อื่น ๆ
204 35? Analyzepe) - wrapper สำหรับเครื่องมือที่หลากหลายสำหรับการรายงานบนไฟล์ Windows PE1416 186? BinaryAlert) - ท่อโอเพนซอร์ส, Serverless AWS ที่สแกนและแจ้งเตือนเกี่ยวกับไฟล์ที่อัปโหลดตามชุดของกฎ YARA4973 567? CAPA) - ตรวจจับความสามารถในไฟล์ปฏิบัติการ7842 738? ตรวจจับได้ง่าย (ตาย)) - โปรแกรมสำหรับการกำหนดประเภทของไฟล์290 49? เฟรมเวิร์กการสแกนไฟล์) - โซลูชันการสแกนไฟล์แบบแยกส่วน1573 192? FN2YARA) - FN2YARA เป็นเครื่องมือในการสร้างลายเซ็น YARA สำหรับฟังก์ชั่นการจับคู่ (รหัส) ในโปรแกรมปฏิบัติการ1 0? ตัวแยกวิเคราะห์ไฟล์ทั่วไป) - ตัวแยกวิเคราะห์ห้องสมุดเดียวเพื่อแยกข้อมูลเมตาการวิเคราะห์แบบคงที่และตรวจจับมาโครภายในไฟล์718 132? hashdeep) - คำนวณแฮชช์ย่อยด้วยอัลกอริทึมที่หลากหลาย1777 195? HashCheck) - ส่วนขยายของ Windows Shell เพื่อคำนวณแฮชด้วยอัลกอริทึมที่หลากหลาย3429 585? Loki) - สแกนเนอร์โฮสต์สำหรับ IOCs192 35? ความผิดปกติ) - แคตตาล็อกและเปรียบเทียบมัลแวร์ในระดับฟังก์ชั่น1025 161? Manalyze) - เครื่องวิเคราะห์แบบคงที่สำหรับ Executables PE176 40? Mastiff) - กรอบการวิเคราะห์แบบคงที่618 125? Multiscanner) - เฟรมเวิร์กการสแกนไฟล์แบบแยกส่วน533 80? เครื่องตรวจจับไฟล์ NAUZ (NFD)) - เครื่องตรวจจับ Linker/Compiler/Tool สำหรับ Windows, Linux และ MacOS112 10? NSRLLOOKUP) - เครื่องมือในการค้นหาแฮชในฐานข้อมูลห้องสมุดอ้างอิงซอฟต์แวร์แห่งชาติของ NIST42 9? Packerid) - ทางเลือก Python ข้ามแพลตฟอร์มสำหรับ Peid612 139? PEFRAME) - PEFRAME เป็นเครื่องมือโอเพ่นซอร์สเพื่อทำการวิเคราะห์แบบคงที่ในมัลแวร์ที่ใช้งานได้แบบพกพาและเอกสาร MS Office ที่เป็นอันตราย499 95? Portex) - ไลบรารี Java เพื่อวิเคราะห์ไฟล์ PE โดยมุ่งเน้นเป็นพิเศษในการวิเคราะห์มัลแวร์และความทนทานของ PE Malformation1344 170? Quark-Engine)-ระบบการให้คะแนนมัลแวร์ Android ที่ทำให้เข้าใจผิด1577 282? เครื่องกำเนิดกฎ Yara) - สร้างกฎ YARA ตามชุดตัวอย่างมัลแวร์ นอกจากนี้ยังมีสายเดซิเบลที่ดีเพื่อหลีกเลี่ยงผลบวกที่ผิดพลาด2 0? Yara Finder) - เครื่องมือง่ายๆในการใช้ Yara จับคู่ไฟล์กับกฎของ Yara ต่างๆเพื่อค้นหาตัวบ่งชี้ของความสงสัย สแกนเนอร์ Multi-AV บนเว็บและมัลแวร์แซนด์บ็อกซ์สำหรับการวิเคราะห์อัตโนมัติ
237 38? boombox) - การปรับใช้อัตโนมัติของห้องปฏิบัติการมัลแวร์ Cuckoo Sandbox โดยใช้ Packer และ Vagrant271 100? Cuckoo -Modified) - Cuckoo Sandbox รุ่นดัดแปลงภายใต้ GPL ไม่รวมต้นน้ำเนื่องจากความกังวลทางกฎหมายโดยผู้เขียน22 7? Cuckoo-modified-API)-Python API ที่ใช้ควบคุมกล่องทรายที่ดัดแปลงจากนกกาเหว่า? ?? Detux) - กล่องทรายที่พัฒนาขึ้นเพื่อทำการวิเคราะห์การจราจรของ Linux Malwares และจับ IOCs1076 255? Drakvuf) - ระบบการวิเคราะห์มัลแวร์แบบไดนามิก734 220? Habomalhunter) - เครื่องมือวิเคราะห์มัลแวร์อัตโนมัติสำหรับไฟล์ Linux ELF390 115? Limon) - Sandbox สำหรับการวิเคราะห์มัลแวร์ Linux369 101? MALHEUR) - การวิเคราะห์แบบแซนด์บ็อกซ์อัตโนมัติของพฤติกรรมมัลแวร์1658 270? Malice.io) - กรอบการวิเคราะห์มัลแวร์ที่ปรับขนาดได้อย่างหนาแน่น368 80? MALSUB) - เฟรมเวิร์ก API ของ Python Restful สำหรับมัลแวร์ออนไลน์และบริการวิเคราะห์ URL1133 222? Noriben) - ใช้ sysinternals procmon เพื่อรวบรวมข้อมูลเกี่ยวกับมัลแวร์ในสภาพแวดล้อมแบบทราย130 39? recomposer) - สคริปต์ผู้ช่วยสำหรับการอัปโหลดไบนารีไปยังไซต์ Sandbox อย่างปลอดภัย138 40? Sandboxapi) - Library Python สำหรับการสร้างการรวมเข้ากับกล่องทรายโอเพนซอร์ซและมัลแวร์เชิงพาณิชย์หลายแห่ง817 104? ดู) - สภาพแวดล้อมการดำเนินการ Sandboxed (ดู) เป็นกรอบสำหรับการสร้างระบบทดสอบอัตโนมัติในสภาพแวดล้อมที่ปลอดภัย139 30? Visualize_logs) - ไลบรารีการสร้างภาพข้อมูลโอเพ่นซอร์สและเครื่องมือบรรทัดคำสั่งสำหรับบันทึก (Cuckoo, Procmon, เพิ่มเติมที่จะมา ... )ตรวจสอบโดเมนและที่อยู่ IP
38 6? Boomerang) - เครื่องมือที่ออกแบบมาเพื่อการจับทรัพยากรเว็บนอกเครือข่ายที่สอดคล้องและปลอดภัย4957 777? DNSTWIST) - เอ็นจิ้นชื่อโดเมนสำหรับการตรวจจับการยั่วยุการเล่นฟิชชิ่งและการจารกรรมขององค์กร100 24? IPINFO) - รวบรวมข้อมูลเกี่ยวกับ IP หรือโดเมนโดยการค้นหาแหล่งข้อมูลออนไลน์505 101? Machinae) - เครื่องมือ OSINT สำหรับการรวบรวมข้อมูลเกี่ยวกับ URL, IPS หรือแฮช คล้ายกับ Automator1655 258? MailChecker) - ห้องสมุดตรวจจับอีเมลชั่วคราวข้ามภาษา80 22? Maltegovt) - Maltego แปลงสำหรับ Virustotal API อนุญาตให้มีการวิจัยโดเมน/IP และค้นหารายงานแฮชไฟล์และสแกนวิเคราะห์ URL ที่เป็นอันตราย ดูเพิ่มเติมที่การวิเคราะห์โดเมนและเอกสารและส่วน ShellCode
14757 1155? Bytecode Viewer) - รวมผู้ชม Java Bytecode หลายตัวและ decompilers เข้ากับเครื่องมือเดียวรวมถึงการสนับสนุน APK/DEX? ?? Java IDX PARSER) - พาร์ทิเตอร์ไฟล์แคช Java IDX163 65? jsunpack -n) - unpacker javascript ที่เลียนแบบฟังก์ชันการทำงานของเบราว์เซอร์2006 223? Krakatau) - Java decompiler, Assembler และ Disassembler432 92? rabcdasm) - "Actionsction Bytecode Disassembler" ที่แข็งแกร่งวิเคราะห์ JS และ Shellcode ที่เป็นอันตรายจาก PDF และเอกสารสำนักงาน ดูส่วนของเบราว์เซอร์มัลแวร์
178 41? Analyzepdf) - เครื่องมือสำหรับการวิเคราะห์ PDFs และพยายามตรวจสอบว่าพวกเขาเป็นอันตรายหรือไม่623 86? Box -JS) - เครื่องมือสำหรับการศึกษามัลแวร์ JavaScript ซึ่งมีการสนับสนุน JScript/WScript และการจำลองแบบ ActiveX53 16? malpdfobj) - แยกแยะ PDF ที่เป็นอันตรายให้เป็นตัวแทน JSON35 9? PDF X-ray Lite)-เครื่องมือวิเคราะห์ PDF รุ่นที่ไม่มีแบ็กเอนด์ของ PDF X-rayสำหรับการแยกไฟล์จากดิสก์ภายในและอิมเมจหน่วยความจำ
1133 192? bulk_extractor) - เครื่องมือแกะสลักไฟล์ที่รวดเร็ว193 22? EVTXTRACT) - แกะสลักไฟล์บันทึกเหตุการณ์ Windows จากข้อมูลไบนารีดิบ624 69? Hachoir3) - Hachoir เป็นไลบรารี Python เพื่อดูและแก้ไขฟิลด์สตรีมไบนารีตามฟิลด์629 100? Scalpel) - เครื่องมือแกะสลักข้อมูลอื่น82 48? SFLOCK) - การสกัดแบบซ้อนกันซ้อนกัน/แกะกล่อง (ใช้ใน Cuckoo Sandbox) ย้อนกลับ XOR และวิธีการทำให้งงงวยรหัสอื่น ๆ
7008 2691? de4dot) - .net deobfuscator และ unpacker3352 456? Floss) - FireEye Labs Solver String ที่ทำให้งงใช้เทคนิคการวิเคราะห์แบบคงที่ขั้นสูงเพื่อแยกสตริง deobfuscate โดยอัตโนมัติจาก Binaries มัลแวร์86 18? Nomorexor) - เดาคีย์ XOR 256 ไบต์โดยใช้การวิเคราะห์ความถี่270 72? PackerAttacker) - ตัวแยกรหัสที่ซ่อนอยู่ทั่วไปสำหรับมัลแวร์ Windows3055 626? Pyinstaller Extractor) - สคริปต์ Python เพื่อแยกเนื้อหาของไฟล์ปฏิบัติการ Windows ที่สร้างขึ้นได้ เนื้อหาของไฟล์ PYZ (โดยปกติจะเป็นไฟล์ PYC) ที่มีอยู่ภายในที่เรียกใช้งานจะถูกแยกและแก้ไขโดยอัตโนมัติเพื่อให้ decompiler python bytecode จะรับรู้ได้? ?? uncompyle6) - decompiler ของ Python cross -version bytecode แปล Python bytecode กลับไปเป็นซอร์สโค้ด Python ที่เทียบเท่า670 83? UN {i} Packer) - UNPACKER อัตโนมัติและแพลตฟอร์มที่ไม่ขึ้นกับแพลตฟอร์มสำหรับ Windows Binaries ตามการจำลอง? ?? UNPACKER) - มัลแวร์อัตโนมัติ UNPACKER สำหรับมัลแวร์ Windows ตาม WinAppDBG? ?? Unxor) - เดาปุ่ม XOR โดยใช้การโจมตีที่รู้จักกันดี133 24? VirtualDeobFuscator) - เครื่องมือวิศวกรรมย้อนกลับสำหรับ wrappers เสมือนจริง1406 173? Xortool) - เดาความยาวของคีย์ XOR เช่นเดียวกับคีย์เอง แยกชิ้นส่วน, debuggers และเครื่องมือการวิเคราะห์แบบคงที่และแบบไดนามิกอื่น ๆ
7659 1088? Angr) - กรอบการวิเคราะห์ไบนารีแพลตฟอร์มที่พัฒนาขึ้นที่ Seclab ของ UCSB? ?? BAMFDETECT) - ระบุและแยกข้อมูลจากบอทและมัลแวร์อื่น ๆ2081 273? BAP) - กรอบการวิเคราะห์แบบหลายทูตและโอเพ่นซอร์ส (MIT) การวิเคราะห์แบบไบนารีพัฒนาขึ้นที่ทรงกระบอกของ CMU1413 168? BARF) - Multiplatform, Open Source Binary Analysis และ Framework วิศวกรรมย้อนกลับ2878 453? Binnavi) - การวิเคราะห์แบบไบนารี IDE สำหรับวิศวกรรมย้อนกลับตามการสร้างภาพกราฟ11665 1578? Binwalk) - เครื่องมือวิเคราะห์เฟิร์มแวร์123 22? BluePill) - เฟรมเวิร์กสำหรับการดำเนินการและการดีบักมัลแวร์ evasive และการดำเนินการที่ได้รับการป้องกัน7693 1562? Capstone) - กรอบการถอดประกอบสำหรับการวิเคราะห์แบบไบนารีและการย้อนกลับด้วยการสนับสนุนสถาปัตยกรรมและการผูกในหลายภาษา44 6? Codebro) - เบราว์เซอร์รหัสบนเว็บโดยใช้ Clang เพื่อให้การวิเคราะห์รหัสพื้นฐาน? ?? Cutter) - GUI สำหรับ radare2808 168? DECAF (กรอบการวิเคราะห์รหัสปฏิบัติการแบบไดนามิก)) - แพลตฟอร์มการวิเคราะห์แบบไบนารีตาม QEMU Droidscope ตอนนี้เป็นส่วนขยายของ Decaf26848 5153? DNSPY) -. NET Emsistbly Editor, Decompiler และ Debugger2258 194? Fibratus) - เครื่องมือสำหรับการสำรวจและการติดตามเคอร์เนล Windows7107 742? GEF) - คุณสมบัติที่ได้รับการปรับปรุง GDB สำหรับผู้แสวงหาผลประโยชน์และวิศวกรย้อนกลับ52649 5953? GHIDRA) - กรอบการทำงานด้านวิศวกรรมย้อนกลับซอฟต์แวร์ (SRE) ที่สร้างและบำรุงรักษาโดยคณะกรรมการวิจัยความมั่นคงแห่งชาติ170 19? Hackers -Grep) - ยูทิลิตี้เพื่อค้นหาสตริงใน PE Executables รวมถึงการนำเข้าการส่งออกและสัญลักษณ์การดีบัก981 226? IDR) - Interactive Delphi Reconstructor เป็นตัวถอดรหัสของไฟล์ปฏิบัติการ Delphi และไลบรารีแบบไดนามิก85 24? Mac-A-Mal)-เฟรมเวิร์กอัตโนมัติสำหรับการล่ามัลแวร์ MAC105 42? แพนด้า) - แพลตฟอร์มสำหรับการวิเคราะห์แบบไดนามิกที่เป็นกลางสถาปัตยกรรม5915 809? PEDA) - Python ใช้ประโยชน์จากการพัฒนาความช่วยเหลือการพัฒนาสำหรับ GDB ซึ่งเป็นจอแสดงผลที่ได้รับการปรับปรุงพร้อมคำสั่งเพิ่มเติม1573 192? Pharos) - กรอบการวิเคราะห์ไบนารี Pharos สามารถใช้เพื่อทำการวิเคราะห์แบบคงที่อัตโนมัติของไบนารี3049 276? พลาสม่า) - การถอดความแบบอินเทอร์แอคทีฟสำหรับ x86/arm/mips386 95? Pyew) - เครื่องมือ Python สำหรับการวิเคราะห์มัลแวร์1657 247? Pyrebox) - Sandbox วิศวกรรมย้อนกลับของ Python ได้โดยทีม Talos ที่ Cisco? ?? qkd) - QEMU พร้อมเซิร์ฟเวอร์ Windbg แบบฝังสำหรับการดีบัก stealth285 42? ropmemu) - กรอบการวิเคราะห์การแยกและแยกการโจมตีรหัสที่ซับซ้อน1128 232? Scylla นำเข้า Reconstructor) - ค้นหาและแก้ไข IAT ของมัลแวร์ PE32 ที่ไม่ได้บรรจุ / ทิ้ง3526 441? Scyllahide)-ไลบรารีต่อต้าน Anti-Debug และปลั๊กอินสำหรับ OLLYDBG, X64DBG, IDA Pro และ TitanEngine66 15? SMRT) - Sublime Malware Research Tool ซึ่งเป็นปลั๊กอินสำหรับ Sublime 3 เพื่อช่วยในการวิเคราะห์มัลแวร์688 125? stringsifter) - เครื่องมือการเรียนรู้ของเครื่องที่จัดอันดับสตริงโดยอัตโนมัติตามความเกี่ยวข้องสำหรับการวิเคราะห์มัลแวร์1029 298? UDIS86) - ไลบรารีและเครื่องมือแยกชิ้นส่วนสำหรับ X86 และ X86_64945 187? Vivisect) - เครื่องมือ Python สำหรับการวิเคราะห์มัลแวร์? ?? X64DBG) - ดีบั๊กซอร์ส X64/X32 สำหรับ Windows วิเคราะห์การโต้ตอบเครือข่าย
33 5? Broyara) - ใช้กฎของ Yara จาก Bro714 159? Captipper) - HTTP Traffic Explorer ที่เป็นอันตราย489 112? Chopshop) - การวิเคราะห์โปรโตคอลและกรอบการถอดรหัส1830 364? Fakenet -Ng) - เครื่องมือวิเคราะห์เครือข่ายแบบไดนามิกรุ่นต่อไป188 64? Hale) - Botnet C&C Monitor95 35? httpreplay) - ไลบรารีสำหรับการแยกวิเคราะห์และอ่านไฟล์ PCAP รวมถึงสตรีม TLS โดยใช้ความลับหลักของ TLS (ใช้ใน Cuckoo Sandbox)743 156? Laika Boss) - Laika Boss เป็นการวิเคราะห์มัลแวร์เป็นศูนย์กลางและระบบตรวจจับการบุกรุก371 60? Malcolm) - Malcolm เป็นชุดเครื่องมือวิเคราะห์การจราจรเครือข่ายที่มีประสิทธิภาพและสามารถปรับใช้งานได้ง่ายสำหรับการจับแพ็คเก็ตแบบเต็มรูปแบบ (ไฟล์ PCAP) และบันทึก ZEEK1160 216? Malcom) - เครื่องวิเคราะห์การสื่อสารมัลแวร์6660 1105? Maltrail) - ระบบตรวจจับการจราจรที่เป็นอันตรายใช้ประโยชน์จากสาธารณชน (สีดำ) รายการที่มีเส้นทางที่เป็นอันตรายและ/หรือโดยทั่วไปที่น่าสงสัยและมีอินเทอร์เฟซการรายงานและการวิเคราะห์6442 1045? Moloch) - การจับจราจร IPv4 การจัดทำดัชนีและระบบฐานข้อมูล909 102? NGREP) - ค้นหาผ่านการรับส่งข้อมูลเครือข่ายเช่น GREP345 61? PCAPVIZ) - โทโพโลยีเครือข่ายและการจราจร Visualizer58 13? Python ICAP YARA) - เซิร์ฟเวอร์ ICAP พร้อมเครื่องสแกน YARA สำหรับ URL หรือเนื้อหา78 27? Squidmagic) - Squidmagic เป็นเครื่องมือที่ออกแบบมาเพื่อวิเคราะห์การรับส่งข้อมูลเครือข่ายบนเว็บเพื่อตรวจจับเซิร์ฟเวอร์คำสั่งและการควบคุมส่วนกลาง (C&C) และไซต์ที่เป็นอันตรายโดยใช้ Squid Proxy Server และ Spamhausเครื่องมือสำหรับการผ่ามัลแวร์ในภาพหน่วยความจำหรือระบบการทำงาน
211 48? Damm) - การวิเคราะห์ที่แตกต่างของมัลแวร์ในหน่วยความจำสร้างขึ้นจากความผันผวน260 42? Evolve) - เว็บอินเตอร์เฟสสำหรับกรอบการทำงานของหน่วยความจำความผันผวน281 57? invtero.net) - กรอบการวิเคราะห์หน่วยความจำความเร็วสูงที่พัฒนาขึ้นใน. NET รองรับ Windows X64 ทั้งหมดรวมถึงความสมบูรณ์ของรหัสและการสนับสนุนการเขียน52 9? Muninn) - สคริปต์เพื่อทำการวิเคราะห์โดยอัตโนมัติโดยใช้ความผันผวนและสร้างรายงานที่อ่านได้ 226 19? OROCHI) - Orochi เป็นเฟรมเวิร์กโอเพ่นซอร์สสำหรับการวิเคราะห์การถ่ายโอนข้อมูลหน่วยความจำทางนิติวิทยาศาสตร์ร่วมกัน49 9? TotalRecall) - สคริปต์ขึ้นอยู่กับความผันผวนสำหรับงานการวิเคราะห์มัลแวร์ต่างๆโดยอัตโนมัติ194 50? Voldiff) - เรียกใช้ความผันผวนบนภาพหน่วยความจำก่อนและหลังการดำเนินการมัลแวร์และรายงานการเปลี่ยนแปลง7431 1294? ความผันผวน) - กรอบการทำงานของหน่วยความจำขั้นสูง381 82? Volutility) - เว็บอินเตอร์เฟสสำหรับกรอบการวิเคราะห์หน่วยความจำความผันผวน621 179? WDBGARK) - ส่วนขยาย Anti -Rootkit WINDBG184 29? ACHOIR) - สคริปต์การตอบสนองของเหตุการณ์สดสำหรับการรวบรวมสิ่งประดิษฐ์ Windows49 11? Python -evt) - ไลบรารี Python สำหรับการแยกวิเคราะห์บันทึกเหตุการณ์ Windows? gitHub)) - ?? วิเคราะห์รีจิสทรีที่ใช้ปลั๊กอิน 158 53? Aleph) - ระบบการวิเคราะห์มัลแวร์โอเพนซอร์ส134 43? Malwarehouse) - เก็บแท็กและมัลแวร์ค้นหา376 60? Polichombr) - แพลตฟอร์มการวิเคราะห์มัลแวร์ที่ออกแบบมาเพื่อช่วยนักวิเคราะห์ในการย้อนกลับมัลแวร์ร่วมกัน6002 1178? Al-Khaser)-มัลแวร์ POC ที่มีความตั้งใจดีที่จะเน้นระบบต่อต้านมัลแวร์39 12? Cryptoknight) - อัลกอริทึมการเข้ารหัสลับอัตโนมัติวิศวกรรมย้อนกลับและกรอบการจำแนกประเภท306 59? DC3 -MWCP) - เฟรมเวิร์กการกำหนดค่าการกำหนดค่ามัลแวร์ของ Cyber Crime Center6727 931? Flare VM) - การกระจายความปลอดภัยที่ปรับแต่งได้อย่างสมบูรณ์แบบ Windows สำหรับการวิเคราะห์มัลแวร์537 198? MALSPLOITBASE) - ฐานข้อมูลที่มีการหาประโยชน์ที่ใช้โดยมัลแวร์1 0? Malware Organizer) - เครื่องมือง่ายๆในการจัดระเบียบไฟล์ที่เป็นอันตราย/อ่อนโยนขนาดใหญ่ลงในโครงสร้างที่จัดระเบียบ3464 467? Pafish) - Paranoid Fish, a demonstration tool that employs several techniques to detect sandboxes and analysis environments in the same way as malware families do.Essential malware analysis reading material.
1668 282? APT Notes) - A collection of papers and notes related to Advanced Persistent Threats.964 282? Ember) - Endgame Malware BEnchmark for Research, a repository that makes it easy to (re)create a machine learning model that can be used to predict a score for a PE file based on static analysis.10591 742? File Formats posters) - Nice visualization of commonly used file format (including PE & ELF).165 15? Malware Persistence) - Collection of various information focused on malware persistence: detection (techniques), response, pitfalls and the log collection (tools).3784 788? RPISEC Malware Analysis) - These are the course materials used in the Malware Analysis course at at Rensselaer Polytechnic Institute during Fall 2015.332 73? Windows Registry specification) - Windows registry file format specification.8295 1455? Android Security)6387 742? AppSec)9945 1497? CTFs)1233 107? Executable Packing)4039 632? Forensics)13362 1556? "Hacking")8757 1267? Honeypots)1658 438? Industrial Control System Security)7751 1537? Incident-Response)5229 739? Infosec)3149 466? PCAP Tools)22166 4493? Pentesting)12586 1938? ความปลอดภัย)8246 1499? Threat Intelligence)3608 495? YARA)Pull requests and issues with suggestions are welcome! Please read the CONTRIBUTING guidelines before submitting a PR.
This list was made possible by:
ขอบคุณ!
12101 2585? rshipp/awesome-malware-analysis)