fucking awesome malware analysis
1.0.0
精心策划的令人敬畏的恶意软件分析工具和资源清单。受228609 25039?很棒的python)和31110 5080?很棒的php)。

查看中文翻译:恶意软件分析大合集.md。
分析师的网络流量匿名者。
陷阱并收集自己的样品。
1261 417? Conpot)-ICS/SCADA Honeypot。5271 903? Cowrie)-SSH Honeypot,基于Kippo。61 12? Demohunter) - 低相互作用分布的蜜罐。718 184? Dionaea) - 蜜罐旨在捕获恶意软件。565 168? GLASTOPF) - Web应用程序Honeypot。1230 174? Honeytrap) - 用于运行,监视和管理蜜罐的OpenSource系统。2440 631? MHN) - MHN是用于管理和数据收集蜜罐的集中式服务器。 MHN允许您快速部署传感器并立即收集数据,可从整洁的Web界面查看。46 39? mnemosyne) - 蜜罐数据的标准器;支持Dionaea。998 203?暴徒) - 低相互作用的蜂蜜,用于调查恶意网站。收集的恶意软件样本进行分析。
686 238? JavaScript mallware Collection) - 近40.000 JavaScript恶意软件样本的收集94 25? ragpicker) - 基于插件的恶意软件桥梁,具有预分析和报告功能11438 2532? thezoo) - 分析师的实时恶意软件样本。? ?? VDUDDU恶意软件存储库) - 各种恶意软件文件和源代码的收集。1427 697?宙斯源代码) - 宙斯特洛伊木马的来源在2011年泄漏。收获和分析IOC。
122 18?滥用者) - 接收和重新分配滥用供稿和威胁英特尔的开源框架。657 171?结合) - 从公开可用来源收集威胁情报指标的工具。119 25? FileIntel) - 每个文件哈希绘制智能。265 51? HOSTINTEL) - 每个主机拉力智能。513 91? iocextract) - 妥协(IOC)提取器,python库和命令行工具的高级指标。201 61? ioc_writer) - Python库,用于使用Mandiant的OpenIOC对象。104 24? MALPIPE) - 恶意软件/IOC摄入和处理引擎,丰富了收集的数据。228 60?巨大的Octo Spice) - 以前称为CIF(集体智能框架)。来自各个列表的汇总IOC。由CSIRT小工具基金会策划。5449 1416? MISP) - MISP项目策划的恶意软件信息共享平台。18 7? PYIOCE) - Python OpenIOC编辑。80 27? thealtaggregator) - 汇总了许多来源的安全威胁,包括以下其他资源中列出的一些来源。? ??威胁者) - 从Twitter,RSS,Github等建立自动威胁英特尔管道。66 13? thealtracker) - 一个Python脚本,可根据IOC进行监视和生成一组Google自定义搜索引擎索引的警报。173 43? TIQ检验) - 威胁智能提要的数据可视化和统计分析。威胁情报和IOC资源。
465 117? FireEye IOC) - FireEye公开共享的折衷指标。213 110? HPFEEDS) - 蜜罐饲料方案。29 13?非官方的Python库))。4218 1008? Yara规则)-Yara规则存储库。1769 294? Yeti) - Yeti是一个平台,旨在组织一个统一存储库中的威胁,妥协,TTP的指标,TTP和知识的指标。防病毒和其他恶意软件识别工具
204 35? Analyzepe) - 包装器,用于在Windows PE文件上报告各种工具。1416 186? binaryAlert) - 一个开源的无服务器AWS管道,该管道根据一组Yara规则扫描和警报上传文件。4973 567? CAPA) - 检测可执行文件中的功能。7842 738?检测它简单(DIE)) - 用于确定文件类型的程序。290 49?文件扫描框架) - 模块化的递归文件扫描解决方案。1573 192? FN2YARA) - FN2YARA是一种在可执行程序中生成Yara签名(代码)的工具。1 0?通用文件解析器) - 单个库解析器,用于提取元信息,静态分析和检测文件中的宏。718 132? hashdeep) - 使用多种算法计算摘要哈希。1777 195? Hashcheck) - Windows Shell Extension,以使用多种算法计算哈希。3429 585? LOKI) - 基于主机的IOC扫描仪。192 35?故障) - 目录并比较功能级别的恶意软件。1025 161? Manalyze) - PE可钉的静态分析仪。176 40? MASTIFF) - 静态分析框架。618 125? MultisCanner) - 模块化文件扫描/分析框架533 80? NAUZ文件检测器(NFD)) - Windows,Linux和MacOS的Linker/Compiler/tool detecter。112 10? nsrllookup) - 一种用于查找NIST国家软件参考库数据库中哈希的工具。42 9? PACKERID) - PEID的跨平台Python替代品。612 139? PEFRAME) - PEFRAME是一种开源工具,可以对便携式可执行恶意软件和恶意MS Office文档进行静态分析。499 95? PORTEX) - Java库分析PE文件,特别关注恶意软件分析和PE畸形鲁棒性。1344 170? Quark-engine) - 混淆 - 否定的Android恶意软件评分系统1577 282? Yara规则生成器) - 基于一组恶意软件样本生成Yara规则。还包含一个良好的字符串DB,以避免误报。2 0? YARA FINDER) - YARA与文件与各种Yara规则相匹配的简单工具,以找到怀疑的指标。 基于Web的多AV扫描仪和恶意软件沙箱,用于自动分析。
237 38? Boombox) - 使用Packer和Vagrant自动部署杜鹃沙盒恶意软件实验室。271 100?杜鹃修饰) - 在GPL下发布的杜鹃沙盒的修改版。由于作者的法律问题,没有在上游合并。22 7?杜鹃 - 修饰-API) - 用于控制杜鹃修饰的沙盒的Python API。? ?? DETUX) - 开发了用于进行Linux Malwares和捕获IOC的交通分析的沙盒。1076 255? DRAKVUF) - 动态恶意软件分析系统。734 220? HABOMALHUNTER) - Linux Elf文件的自动化恶意软件分析工具。390 115? Limon) - 用于分析Linux恶意软件的沙箱。369 101? MALHEUR) - 恶意软件行为的自动沙盒分析。1658 270? MALICE.IO) - 大规模可扩展的恶意软件分析框架。368 80? MALSUB) - 用于在线恶意软件和URL分析服务的Python Restful API框架。1133 222? NORIBEN) - 使用Sysinternals Procmon在沙盒环境中收集有关恶意软件的信息。130 39? Recomposer) - 一个安全脚本,用于安全地将二进制文件上传到沙盒站点。138 40? SandBoxapi) - Python库,用于建立多个开源和商业恶意软件沙盒的集成。817 104?请参阅) - 沙盒执行环境(请参阅)是在有担保环境中构建测试自动化的框架。139 30? Visualize_logs) - 开源可视化库和日志命令行工具。 (杜鹃,procmon,还有更多...)检查域和IP地址。
38 6? Boomerang) - 一种工具,旨在一致,安全地捕获OFF网络Web资源。4957 777? DNSTWIST) - 用于检测错别字蹲,网络钓鱼和公司间谍活动的域名置换引擎。100 24? IPINFO) - 通过搜索在线资源来收集有关IP或域的信息。505 101? Machinae) - OSINT工具,用于收集有关URL,IPS或HASHES的信息。类似于Automator。1655 258? MailChecker) - 跨语言临时电子邮件检测库。80 22? Maltegovt)-Maltego为Virustotal API转换。允许域/IP研究,并搜索文件哈希和扫描报告。分析恶意网址。另请参见域分析以及文档和壳牌座部分。
14757 1155? Bytecode Viewer) - 将多个Java字节码查看器和分解器组合到一个工具中,包括APK/DEX支持。? ?? Java IDX解析器) - 解析Java IDX缓存文件。163 65? Jsunpack -n) - 模拟浏览器功能的JavaScript解纸牌。2006 223? Krakatau)-Java分解器,汇编器和拆卸器。432 92? rabcdasm) - “强大的动作字节串联拆卸器”。分析PDF和办公文件中的恶意JS和ShellCode。另请参见“浏览器恶意软件”部分。
178 41? AnalyzePDF) - 一种用于分析PDF的工具,并试图确定它们是否是恶意的。623 86? BOX -JS) - 用于研究JavaScript恶意软件的工具,具有JScript/WScript支持和ActiveX仿真。53 16? MALPDFOBJ) - 将恶意PDF解构为JSON表示。35 9? PDF X射线Lite) - PDF分析工具,PDF X射线的无后端版本。用于从内部磁盘和内存图像中提取文件。
1133 192? bulk_extractor) - 快速文件雕刻工具。193 22? evtxtract) - 从原始二进制数据中雕刻Windows事件日志文件。624 69? Hachoir3) - Hachoir是一个python库,可以通过字段查看和编辑二进制流。629 100?手术刀) - 另一个数据雕刻工具。82 48? sflock) - 嵌套的存档提取/解开包装(在杜鹃沙盒中使用)。 反向XOR和其他代码混淆方法。
7008 2691? de4dot) - .NET DEOBFUSCATOR和UNWACKACKER。3352 456? FLOSS) - FireEye Labs混淆的字符串求解器使用先进的静态分析技术来自动从恶意软件二进制文件中脱离碰撞字符串。86 18? Nomorexor) - 使用频率分析猜测256字节XOR键。270 72? PackerAttacker) - Windows恶意软件的通用隐藏代码提取器。3055 626? PyInstaller Defactor) - 一个Python脚本,用于提取Pyinstaller生成的Windows可执行文件的内容。还会提取并自动修复了可执行文件中存在的PYZ文件(通常是PYC文件)的内容(通常是PYC文件),以便Python bytecode exompiler可以识别它。? ?? uncompyle6) - 交叉python字节码分解器。将Python字节码转换回等效的Python源代码。670 83? Un {i} Packer) - 基于仿真的Windows二进制文件的自动和平台独立的拆卸器。? ??拆卸器) - 基于WinAppDBG的Windows恶意软件的自动化恶意软件。? ?? UNXOR) - 使用已知的plaintext攻击猜测XOR密钥。133 24? VirtualDeoBfuscator) - 虚拟化包装器的逆向工程工具。1406 173? Xortool) - 猜测XOR密钥长度以及密钥本身。 拆卸器,调试器和其他静态和动态分析工具。
7659 1088? ANGR) - 在UCSB的seclab开发的平台 - 不足的二进制分析框架。? ?? BAMFDetect) - 从机器人和其他恶意软件中识别和提取信息。2081 273? BAP) - 在CMU Cylab上开发的乘以开源和开源(MIT)二进制分析框架。1413 168? BARF) - 多平台,开源二进制分析和逆向工程框架。2878 453? Binnavi) - 基于图形可视化的逆向工程的二元分析IDE。11665 1578? Binwalk) - 固件分析工具。123 22? BluePill) - 用于执行和调试回避恶意软件和受保护可执行文件的框架。7693 1562? CAPSTONE) - 用于二进制分析和逆转的拆卸框架,并支持多种语言的许多架构和绑定。44 6? CodeBro) - 基于Web的代码浏览器使用Clang提供基本代码分析。? ??刀具)-GUI用于RADARE2。808 168? DECAF(动态可执行代码分析框架)) - 基于QEMU的二进制分析平台。 DroidScope现在已成为Decaf的扩展。26848 5153? DNSpy) - .NET组装编辑,分解器和调试器。2258 194? Fibratus) - 用于探索和跟踪Windows内核的工具。7107 742? GEF)-GDB增强功能,用于剥削者和反向工程师。52649 5953? GHIDRA) - 由国家安全局研究局创建和维护的软件逆向工程(SRE)框架。170 19? hackers -grep) - 搜索PE可执行文件中的字符串的实用性,包括导入,导出和调试符号。981 226? IDR) - Interactive Delphi重建器是Delphi可执行文件和动态库的分解器。85 24? MAC-A-MAL) - MAC恶意软件狩猎的自动框架。105 42?熊猫) - 建筑与中立动态分析平台。5915 809? PEDA) - Python为GDB开发开发帮助,这是一个增强的显示,并带有添加命令。1573 192? Pharos) - Pharos二进制分析框架可用于对二进制的自动静态分析。3049 276?等离子体) - X86/ARM/MIPS的交互式拆卸器。386 95? PYEW) - 恶意软件分析工具。1657 247? pyrebox)-Cisco Talos Team的Python可拼写的反向工程沙盒。? ?? QKD) - 带有嵌入式WindBG服务器的QEMU进行隐形调试。285 42? ROPMEMU) - 一个框架,用于分析,解剖和反编译复杂的代码复制攻击。1128 232? Scylla Imports重建器) - 查找并修复未包装 /倾倒PE32恶意软件的IAT。3526 441? Scyllahide) - Ollydbg,X64DBG,IDA Pro和Titanengine的反式驱动图书馆和插件。66 15? SMRT) - 崇高的恶意软件研究工具,用于辅助恶意软件分析的Sublime 3的插件。688 125? Stringsifter) - 一种机器学习工具,可以根据其与恶意软件分析的相关性自动对字符串进行排名。1029 298? UDIS86) - X86和X86_64的拆卸器库和工具。945 187? Vivisect) - 恶意软件分析的Python工具。? ?? X64DBG) - Windows的开源X64/X32调试器。 分析网络交互。
33 5? Broyara) - 使用兄弟的Yara规则。714 159? Captipper) - 恶意HTTP交通资源管理器。489 112? Chopshop) - 协议分析和解码框架。1830 364? Fakenet -NG) - 下一代动态网络分析工具。188 64? Hale)-Botnet C&C监视器。95 35? httpreplay) - 用于解析和读取PCAP文件的库,包括使用TLS Master Secrets(在杜鹃花盒中使用)的TLS流。743 156? Laika Boss) - Laika Boss是一个以文件为中心的恶意软件分析和入侵检测系统。371 60? MALCOLM) - MALCOLM是一个功能强大的,易于部署的网络流量分析工具套件,用于完整的数据包捕获工件(PCAP文件)和Zeek日志。1160 216? Malcom) - 恶意软件通信分析仪。6660 1105? MALTRAIL) - 一种恶意的交通检测系统,利用包含恶意和/或通常可疑步道的公开列表(黑色)列表,并具有报告和分析界面。6442 1045? MOLOCH)-IPv4流量捕获,索引和数据库系统。909 102? NGREP) - 通过GREP等网络流量进行搜索。345 61? PCAPVIZ) - 网络拓扑和流量可视化器。58 13? Python ICAP Yara) - 带有Yara扫描仪的ICAP服务器,用于URL或内容。78 27? SquidMagic) - SquidMagic是一种工具,旨在分析基于Web的网络流量,以使用Squid Proxy Server和Spamhaus来检测Central Command and Control(C&C)服务器和恶意站点。在内存图像或运行系统中解剖恶意软件的工具。
211 48? DAMM) - 基于波动率的记忆中恶意软件的差分分析。260 42? Evolve) - 波动性内存法医框架的Web界面。281 57? Invtero.net) - .NET中开发的高速内存分析框架支持所有Windows X64,包括代码完整性和写入支持。52 9? MUNINN) - 一个使用波动率自动化分析部分的脚本,并创建可读报告。 226 19? Orochi) - Orochi是协作法医记忆转储分析的开源框架。49 9?总计) - 基于自动化各种恶意软件分析任务的波动率的脚本。194 50? VOLDIFF) - 在执行恶意软件之前和之后,在内存图像上运行波动,并报告更改。7431 1294?波动率) - 高级内存取证框架。381 82?自助率) - 波动性内存分析框架的Web界面。621 179? WDBGARK)-WINDBG抗根源扩展。184 29? Achoir) - 用于收集Windows文物的实时事件响应脚本。49 11? Python -evt) - 用于解析Windows事件日志的Python库。? github)) - 基于插件的注册表分析?? 。 158 53? Aleph) - 开源恶意软件分析管道系统。134 43?恶意软件) - 存储,标签和搜索恶意软件。376 60? POLICHOMBR) - 一个恶意软件分析平台,旨在帮助分析师协作逆转Malwares。6002 1178? Al-Khaser) - 一种POC恶意软件,具有强调反恶意软件系统的良好意图。39 12? Cryptoknight) - 自动加密算法逆向工程和分类框架。306 59? DC3 -MWCP) - 国防网络犯罪中心的恶意软件配置解析器框架。6727 931? Flare VM) - 一个完全可自定义的基于Windows的,用于恶意软件分析的安全性。537 198? malsploitbase) - 一个包含恶意软件使用的利用的数据库。1 0?恶意软件组织者) - 将大型恶意/良性文件组织成有组织的结构的简单工具。3464 467? Pafish) - 偏执鱼,一种演示工具,采用多种技术来检测沙箱和分析环境,就像恶意软件家族一样。Essential malware analysis reading material.
1668 282? APT Notes) - A collection of papers and notes related to Advanced Persistent Threats.964 282? Ember) - Endgame Malware BEnchmark for Research, a repository that makes it easy to (re)create a machine learning model that can be used to predict a score for a PE file based on static analysis.10591 742? File Formats posters) - Nice visualization of commonly used file format (including PE & ELF).165 15? Malware Persistence) - Collection of various information focused on malware persistence: detection (techniques), response, pitfalls and the log collection (tools).3784 788? RPISEC Malware Analysis) - These are the course materials used in the Malware Analysis course at at Rensselaer Polytechnic Institute during Fall 2015.332 73? Windows Registry specification) - Windows registry file format specification.8295 1455? Android Security)6387 742? AppSec)9945 1497? CTFs)1233 107? Executable Packing)4039 632? Forensics)13362 1556? "Hacking")8757 1267? Honeypots)1658 438? Industrial Control System Security)7751 1537? Incident-Response)5229 739? Infosec)3149 466? PCAP Tools)22166 4493? Pentesting)12586 1938?安全)8246 1499? Threat Intelligence)3608 495? YARA)Pull requests and issues with suggestions are welcome! Please read the CONTRIBUTING guidelines before submitting a PR.
This list was made possible by:
谢谢!
12101 2585? rshipp/awesome-malware-analysis)