fucking awesome malware analysis
1.0.0
精心策劃的令人敬畏的惡意軟件分析工具和資源清單。受228609 25039?很棒的python)和31110 5080?很棒的php)。

查看中文翻譯:惡意軟件分析大合集.md。
分析師的網絡流量匿名者。
陷阱並收集自己的樣品。
1261 417? Conpot)-ICS/SCADA Honeypot。5271 903? Cowrie)-SSH Honeypot,基於Kippo。61 12? Demohunter) - 低相互作用分佈的蜜罐。718 184? Dionaea) - 蜜罐旨在捕獲惡意軟件。565 168? GLASTOPF) - Web應用程序Honeypot。1230 174? Honeytrap) - 用於運行,監視和管理蜜罐的OpenSource系統。2440 631? MHN) - MHN是用於管理和數據收集蜜罐的集中式服務器。 MHN允許您快速部署傳感器並立即收集數據,可從整潔的Web界面查看。46 39? mnemosyne) - 蜜罐數據的標準器;支持Dionaea。998 203?暴徒) - 低相互作用的蜂蜜,用於調查惡意網站。收集的惡意軟件樣本進行分析。
686 238? JavaScript mallware Collection) - 近40.000 JavaScript惡意軟件樣本的收集94 25? ragpicker) - 基於插件的惡意軟件橋樑,具有預分析和報告功能11438 2532? thezoo) - 分析師的實時惡意軟件樣本。? ?? VDUDDU惡意軟件存儲庫) - 各種惡意軟件文件和源代碼的收集。1427 697?宙斯源代碼) - 宙斯特洛伊木馬的來源在2011年洩漏。收穫和分析IOC。
122 18?濫用者) - 接收和重新分配濫用供稿和威脅英特爾的開源框架。657 171?結合) - 從公開可用來源收集威脅情報指標的工具。119 25? FileIntel) - 每個文件哈希繪製智能。265 51? HOSTINTEL) - 每個主機拉力智能。513 91? iocextract) - 妥協(IOC)提取器,python庫和命令行工具的高級指標。201 61? ioc_writer) - Python庫,用於使用Mandiant的OpenIOC對象。104 24? MALPIPE) - 惡意軟件/IOC攝入和處理引擎,豐富了收集的數據。228 60?巨大的Octo Spice) - 以前稱為CIF(集體智能框架)。來自各個列表的匯總IOC。由CSIRT小工具基金會策劃。5449 1416? MISP) - MISP項目策劃的惡意軟件信息共享平台。18 7? PYIOCE) - Python OpenIOC編輯。80 27? thealtaggregator) - 匯總了許多來源的安全威脅,包括以下其他資源中列出的一些來源。? ??威脅者) - 從Twitter,RSS,Github等建立自動威脅英特爾管道。66 13? thealtracker) - 一個Python腳本,可根據IOC進行監視和生成一組Google自定義搜索引擎索引的警報。173 43? TIQ檢驗) - 威脅智能提要的數據可視化和統計分析。威脅情報和IOC資源。
465 117? FireEye IOC) - FireEye公開共享的折衷指標。213 110? HPFEEDS) - 蜜罐飼料方案。29 13?非官方的Python庫))。4218 1008? Yara規則)-Yara規則存儲庫。1769 294? Yeti) - Yeti是一個平台,旨在組織一個統一存儲庫中的威脅,妥協,TTP的指標,TTP和知識的指標。防病毒和其他惡意軟件識別工具
204 35? Analyzepe) - 包裝器,用於在Windows PE文件上報告各種工具。1416 186? binaryAlert) - 一個開源的無服務器AWS管道,該管道根據一組Yara規則掃描和警報上傳文件。4973 567? CAPA) - 檢測可執行文件中的功能。7842 738?檢測它簡單(DIE)) - 用於確定文件類型的程序。290 49?文件掃描框架) - 模塊化的遞歸文件掃描解決方案。1573 192? FN2YARA) - FN2YARA是一種在可執行程序中生成Yara簽名(代碼)的工具。1 0?通用文件解析器) - 單個庫解析器,用於提取元信息,靜態分析和檢測文件中的宏。718 132? hashdeep) - 使用多種算法計算摘要哈希。1777 195? Hashcheck) - Windows Shell Extension,以使用多種算法計算哈希。3429 585? LOKI) - 基於主機的IOC掃描儀。192 35?故障) - 目錄並比較功能級別的惡意軟件。1025 161? Manalyze) - PE可釘的靜態分析儀。176 40? MASTIFF) - 靜態分析框架。618 125? MultisCanner) - 模塊化文件掃描/分析框架533 80? NAUZ文件檢測器(NFD)) - Windows,Linux和MacOS的Linker/Compiler/tool detecter。112 10? nsrllookup) - 一種用於查找NIST國家軟件參考庫數據庫中哈希的工具。42 9? PACKERID) - PEID的跨平台Python替代品。612 139? PEFRAME) - PEFRAME是一種開源工具,可以對便攜式可執行惡意軟件和惡意MS Office文檔進行靜態分析。499 95? PORTEX) - Java庫分析PE文件,特別關注惡意軟件分析和PE畸形魯棒性。1344 170? Quark-engine) - 混淆 - 否定的Android惡意軟件評分系統1577 282? Yara規則生成器) - 基於一組惡意軟件樣本生成Yara規則。還包含一個良好的字符串DB,以避免誤報。2 0? YARA FINDER) - YARA與文件與各種Yara規則相匹配的簡單工具,以找到懷疑的指標。 基於Web的多AV掃描儀和惡意軟件沙箱,用於自動分析。
237 38? Boombox) - 使用Packer和Vagrant自動部署杜鵑沙盒惡意軟件實驗室。271 100?杜鵑修飾) - 在GPL下發布的杜鵑沙盒的修改版。由於作者的法律問題,沒有在上游合併。22 7?杜鵑 - 修飾-API) - 用於控制杜鵑修飾的沙盒的Python API。? ?? DETUX) - 開發了用於進行Linux Malwares和捕獲IOC的交通分析的沙盒。1076 255? DRAKVUF) - 動態惡意軟件分析系統。734 220? HABOMALHUNTER) - Linux Elf文件的自動化惡意軟件分析工具。390 115? Limon) - 用於分析Linux惡意軟件的沙箱。369 101? MALHEUR) - 惡意軟件行為的自動沙盒分析。1658 270? MALICE.IO) - 大規模可擴展的惡意軟件分析框架。368 80? MALSUB) - 用於在線惡意軟件和URL分析服務的Python Restful API框架。1133 222? NORIBEN) - 使用Sysinternals Procmon在沙盒環境中收集有關惡意軟件的信息。130 39? Recomposer) - 一個安全腳本,用於安全地將二進製文件上傳到沙盒站點。138 40? SandBoxapi) - Python庫,用於建立多個開源和商業惡意軟件沙盒的集成。817 104?請參閱) - 沙盒執行環境(請參閱)是在有擔保環境中構建測試自動化的框架。139 30? Visualize_logs) - 開源可視化庫和日誌命令行工具。 (杜鵑,procmon,還有更多...)檢查域和IP地址。
38 6? Boomerang) - 一種工具,旨在一致,安全地捕獲OFF網絡Web資源。4957 777? DNSTWIST) - 用於檢測錯別字蹲,網絡釣魚和公司間諜活動的域名置換引擎。100 24? IPINFO) - 通過搜索在線資源來收集有關IP或域的信息。505 101? Machinae) - OSINT工具,用於收集有關URL,IPS或HASHES的信息。類似於Automator。1655 258? MailChecker) - 跨語言臨時電子郵件檢測庫。80 22? Maltegovt)-Maltego為Virustotal API轉換。允許域/IP研究,並蒐索文件哈希和掃描報告。分析惡意網址。另請參見域分析以及文檔和殼牌座部分。
14757 1155? Bytecode Viewer) - 將多個Java字節碼查看器和分解器組合到一個工具中,包括APK/DEX支持。? ?? Java IDX解析器) - 解析Java IDX緩存文件。163 65? Jsunpack -n) - 模擬瀏覽器功能的JavaScript解紙牌。2006 223? Krakatau)-Java分解器,彙編器和拆卸器。432 92? rabcdasm) - “強大的動作字節串聯拆卸器”。分析PDF和辦公文件中的惡意JS和ShellCode。另請參見“瀏覽器惡意軟件”部分。
178 41? AnalyzePDF) - 一種用於分析PDF的工具,並試圖確定它們是否是惡意的。623 86? BOX -JS) - 用於研究JavaScript惡意軟件的工具,具有JScript/WScript支持和ActiveX仿真。53 16? MALPDFOBJ) - 將惡意PDF解構為JSON表示。35 9? PDF X射線Lite) - PDF分析工具,PDF X射線的無後端版本。用於從內部磁盤和內存圖像中提取文件。
1133 192? bulk_extractor) - 快速文件雕刻工具。193 22? evtxtract) - 從原始二進制數據中雕刻Windows事件日誌文件。624 69? Hachoir3) - Hachoir是一個python庫,可以通過字段查看和編輯二進制流。629 100?手術刀) - 另一個數據雕刻工具。82 48? sflock) - 嵌套的存檔提取/解開包裝(在杜鵑沙盒中使用)。 反向XOR和其他代碼混淆方法。
7008 2691? de4dot) - .NET DEOBFUSCATOR和UNWACKACKER。3352 456? FLOSS) - FireEye Labs混淆的字符串求解器使用先進的靜態分析技術來自動從惡意軟件二進製文件中脫離碰撞字符串。86 18? Nomorexor) - 使用頻率分析猜測256字節XOR鍵。270 72? PackerAttacker) - Windows惡意軟件的通用隱藏代碼提取器。3055 626? PyInstaller Defactor) - 一個Python腳本,用於提取Pyinstaller生成的Windows可執行文件的內容。還會提取並自動修復了可執行文件中存在的PYZ文件(通常是PYC文件)的內容(通常是PYC文件),以便Python bytecode exompiler可以識別它。? ?? uncompyle6) - 交叉python字節碼分解器。將Python字節碼轉換回等效的Python源代碼。670 83? Un {i} Packer) - 基於仿真的Windows二進製文件的自動和平台獨立的拆卸器。? ??拆卸器) - 基於WinAppDBG的Windows惡意軟件的自動化惡意軟件。? ?? UNXOR) - 使用已知的plaintext攻擊猜測XOR密鑰。133 24? VirtualDeoBfuscator) - 虛擬化包裝器的逆向工程工具。1406 173? Xortool) - 猜測XOR密鑰長度以及密鑰本身。 拆卸器,調試器和其他靜態和動態分析工具。
7659 1088? ANGR) - 在UCSB的seclab開發的平台 - 不足的二進制分析框架。? ?? BAMFDetect) - 從機器人和其他惡意軟件中識別和提取信息。2081 273? BAP) - 在CMU Cylab上開發的乘以開源和開源(MIT)二進制分析框架。1413 168? BARF) - 多平台,開源二進制分析和逆向工程框架。2878 453? Binnavi) - 基於圖形可視化的逆向工程的二元分析IDE。11665 1578? Binwalk) - 固件分析工具。123 22? BluePill) - 用於執行和調試迴避惡意軟件和受保護可執行文件的框架。7693 1562? CAPSTONE) - 用於二進制分析和逆轉的拆卸框架,並支持多種語言的許多架構和綁定。44 6? CodeBro) - 基於Web的代碼瀏覽器使用Clang提供基本代碼分析。? ??刀具)-GUI用於RADARE2。808 168? DECAF(動態可執行代碼分析框架)) - 基於QEMU的二進制分析平台。 DroidScope現在已成為Decaf的擴展。26848 5153? DNSpy) - .NET組裝編輯,分解器和調試器。2258 194? Fibratus) - 用於探索和跟踪Windows內核的工具。7107 742? GEF)-GDB增強功能,用於剝削者和反向工程師。52649 5953? GHIDRA) - 由國家安全局研究局創建和維護的軟件逆向工程(SRE)框架。170 19? hackers -grep) - 搜索PE可執行文件中的字符串的實用性,包括導入,導出和調試符號。981 226? IDR) - Interactive Delphi重建器是Delphi可執行文件和動態庫的分解器。85 24? MAC-A-MAL) - MAC惡意軟件狩獵的自動框架。105 42?熊貓) - 建築與中立動態分析平台。5915 809? PEDA) - Python為GDB開發開發幫助,這是一個增強的顯示,並帶有添加命令。1573 192? Pharos) - Pharos二進制分析框架可用於對二進制的自動靜態分析。3049 276?等離子體) - X86/ARM/MIPS的交互式拆卸器。386 95? PYEW) - 惡意軟件分析工具。1657 247? pyrebox)-Cisco Talos Team的Python可拼寫的反向工程沙盒。? ?? QKD) - 帶有嵌入式WindBG服務器的QEMU進行隱形調試。285 42? ROPMEMU) - 一個框架,用於分析,解剖和反編譯複雜的代碼複製攻擊。1128 232? Scylla Imports重建器) - 查找並修復未包裝 /傾倒PE32惡意軟件的IAT。3526 441? Scyllahide) - Ollydbg,X64DBG,IDA Pro和Titanengine的反式驅動圖書館和插件。66 15? SMRT) - 崇高的惡意軟件研究工具,用於輔助惡意軟件分析的Sublime 3的插件。688 125? Stringsifter) - 一種機器學習工具,可以根據其與惡意軟件分析的相關性自動對字符串進行排名。1029 298? UDIS86) - X86和X86_64的拆卸器庫和工具。945 187? Vivisect) - 惡意軟件分析的Python工具。? ?? X64DBG) - Windows的開源X64/X32調試器。 分析網絡交互。
33 5? Broyara) - 使用兄弟的Yara規則。714 159? Captipper) - 惡意HTTP交通資源管理器。489 112? Chopshop) - 協議分析和解碼框架。1830 364? Fakenet -NG) - 下一代動態網絡分析工具。188 64? Hale)-Botnet C&C監視器。95 35? httpreplay) - 用於解析和讀取PCAP文件的庫,包括使用TLS Master Secrets(在杜鵑花盒中使用)的TLS流。743 156? Laika Boss) - Laika Boss是一個以文件為中心的惡意軟件分析和入侵檢測系統。371 60? MALCOLM) - MALCOLM是一個功能強大的,易於部署的網絡流量分析工具套件,用於完整的數據包捕獲工件(PCAP文件)和Zeek日誌。1160 216? Malcom) - 惡意軟件通信分析儀。6660 1105? MALTRAIL) - 一種惡意的交通檢測系統,利用包含惡意和/或通常可疑步道的公開列表(黑色)列表,並具有報告和分析界面。6442 1045? MOLOCH)-IPv4流量捕獲,索引和數據庫系統。909 102? NGREP) - 通過GREP等網絡流量進行搜索。345 61? PCAPVIZ) - 網絡拓撲和流量可視化器。58 13? Python ICAP Yara) - 帶有Yara掃描儀的ICAP服務器,用於URL或內容。78 27? SquidMagic) - SquidMagic是一種工具,旨在分析基於Web的網絡流量,以使用Squid Proxy Server和Spamhaus來檢測Central Command and Control(C&C)服務器和惡意站點。在內存圖像或運行系統中解剖惡意軟件的工具。
211 48? DAMM) - 基於波動率的記憶中惡意軟件的差分分析。260 42? Evolve) - 波動性內存法醫框架的Web界面。281 57? Invtero.net) - .NET中開發的高速內存分析框架支持所有Windows X64,包括代碼完整性和寫入支持。52 9? MUNINN) - 一個使用波動率自動化分析部分的腳本,並創建可讀報告。 226 19? Orochi) - Orochi是協作法醫記憶轉儲分析的開源框架。49 9?總計) - 基於自動化各種惡意軟件分析任務的波動率的腳本。194 50? VOLDIFF) - 在執行惡意軟件之前和之後,在內存圖像上運行波動,並報告更改。7431 1294?波動率) - 高級內存取證框架。381 82?自助率) - 波動性內存分析框架的Web界面。621 179? WDBGARK)-WINDBG抗根源擴展。184 29? Achoir) - 用於收集Windows文物的實時事件響應腳本。49 11? Python -evt) - 用於解析Windows事件日誌的Python庫。? github)) - 基於插件的註冊表分析?? 。 158 53? Aleph) - 開源惡意軟件分析管道系統。134 43?惡意軟件) - 存儲,標籤和搜索惡意軟件。376 60? POLICHOMBR) - 一個惡意軟件分析平台,旨在幫助分析師協作逆轉Malwares。6002 1178? Al-Khaser) - 一種POC惡意軟件,具有強調反惡意軟件系統的良好意圖。39 12? Cryptoknight) - 自動加密算法逆向工程和分類框架。306 59? DC3 -MWCP) - 國防網絡犯罪中心的惡意軟件配置解析器框架。6727 931? Flare VM) - 一個完全可自定義的基於Windows的,用於惡意軟件分析的安全性。537 198? malsploitbase) - 一個包含惡意軟件使用的利用的數據庫。1 0?惡意軟件組織者) - 將大型惡意/良性文件組織成有組織的結構的簡單工具。3464 467? Pafish) - 偏執魚,一種演示工具,採用多種技術來檢測沙箱和分析環境,就像惡意軟件家族一樣。基本惡意軟件分析閱讀材料。
1668 282? APT註釋) - 與高級持續威脅有關的論文和註釋集合。964 282? Ember) - 最終遊戲惡意軟件基準用於研究,該存儲庫很容易(重新)創建一個機器學習模型,該模型可用於基於靜態分析來預測PE文件的分數。10591 742?文件格式海報) - 常用文件格式(包括PE&Elf)的尼斯可視化。165 15?惡意軟件持久性) - 集中於惡意軟件持久性的各種信息的收集:檢測(技術),響應,陷阱和日誌收集(工具)。3784 788? RPISEC惡意軟件分析) - 這些是2015年秋季在Rensselaer理工學院的惡意軟件分析課程中使用的課程材料。332 73? Windows註冊表規範) - Windows註冊文件格式規範。8295 1455? Android安全)6387 742? AppSec)9945 1497? CTF)1233 107?可執行包裝)4039 632?取證)13362 1556? "駭客")8757 1267?蜜罐)1658 438?工業控制系統安全)7751 1537?事件響應)5229 739? infosec)3149 466? PCAP工具)22166 4493?灌腸)12586 1938?安全)8246 1499?威脅情報)3608 495? Yara)歡迎拉動請求和提出建議的問題!在提交公關之前,請閱讀貢獻指南。
此列表由以下方式提供:
謝謝!
12101 2585? rshipp/Awesome-Malware-Analysis)