Nimbax1/My-Malware-Analysis

GitHub: Nimbax1/My-Malware-Analysis

个人恶意软件分析实战仓库,记录多个恶意软件家族的详细逆向分析过程与技术要点。

Stars: 1 | Forks: 0

# 恶意软件分析实战 ![恶意软件分析](https://img.shields.io/badge/Category-Malware%20Analysis-red) ![状态](https://img.shields.io/badge/Status-Active-success) ## 概述 欢迎来到我的个人恶意软件分析仓库。这里记录了我在逆向工程领域的探索历程,主要聚焦于各类恶意软件家族的详细分析实录。 每篇分析都会深入剖析恶意软件的行为、脱壳流程、配置提取以及网络通信。 ## **分析索引** 以下是已分析样本的列表,按家族和类型分类。 | 恶意软件家族 | 类型 | 关键分析点 | 链接 | | :--- | :--- | :--- | :--- | | **LokiBot** | Infostealer | 脱壳、C2 解密、密码窃取 | [查看分析](Lokibot/2.Analysis.md) | | **PlugX** | RAT / APT | DLL Sideloading、C2 | [ 查看分析](PlugX/Analysis.md) | | **REMCOS** | RAT | Dropper、C2 | [ 查看分析](Remcos/Analysis.md) | ## **常用工具** 我的分析流程通常涉及以下工具: * **静态分析:** PE-bear, Die (Detect It Easy), IDA, Dnspy, NetReactorSlayer, HxD, Windows Internals, De4dot. * **动态分析:** x64dbg, Process Hacker, Wireshark, Windows Internals. ## 贡献与反馈 如果您在我的分析中发现错误,或想探讨特定样本,欢迎提交 Issue 或联系我。 * **作者:** [Nimbax1](https://github.com/Nimbax1) * **专注领域:** 逆向工程与恶意软件分析 *祝逆向愉快!*
标签:APT, C2解密, DAST, DLL侧加载, DNS 反向解析, HTTP工具, IDA, IP 地址批量处理, LokiBot, PE-bear, PlugX, RAT, REMCOS, Walkthrough, Wireshark, 云安全监控, 云资产清单, 信息窃密程序, 句柄查看, 威胁情报, 开发者工具, 恶意软件分析, 样本分析, 网络安全, 网络通信分析, 脱壳, 远控木马, 逆向工程, 隐私保护, 静态分析