Nimbax1/My-Malware-Analysis
GitHub: Nimbax1/My-Malware-Analysis
个人恶意软件分析实战仓库,记录多个恶意软件家族的详细逆向分析过程与技术要点。
Stars: 1 | Forks: 0
# 恶意软件分析实战


## 概述
欢迎来到我的个人恶意软件分析仓库。这里记录了我在逆向工程领域的探索历程,主要聚焦于各类恶意软件家族的详细分析实录。
每篇分析都会深入剖析恶意软件的行为、脱壳流程、配置提取以及网络通信。
## **分析索引**
以下是已分析样本的列表,按家族和类型分类。
| 恶意软件家族 | 类型 | 关键分析点 | 链接 |
| :--- | :--- | :--- | :--- |
| **LokiBot** | Infostealer | 脱壳、C2 解密、密码窃取 | [查看分析](Lokibot/2.Analysis.md) |
| **PlugX** | RAT / APT | DLL Sideloading、C2 | [ 查看分析](PlugX/Analysis.md) |
| **REMCOS** | RAT | Dropper、C2 | [ 查看分析](Remcos/Analysis.md) |
## **常用工具**
我的分析流程通常涉及以下工具:
* **静态分析:** PE-bear, Die (Detect It Easy), IDA, Dnspy, NetReactorSlayer, HxD, Windows Internals, De4dot.
* **动态分析:** x64dbg, Process Hacker, Wireshark, Windows Internals.
## 贡献与反馈
如果您在我的分析中发现错误,或想探讨特定样本,欢迎提交 Issue 或联系我。
* **作者:** [Nimbax1](https://github.com/Nimbax1)
* **专注领域:** 逆向工程与恶意软件分析
*祝逆向愉快!*
标签:APT, C2解密, DAST, DLL侧加载, DNS 反向解析, HTTP工具, IDA, IP 地址批量处理, LokiBot, PE-bear, PlugX, RAT, REMCOS, Walkthrough, Wireshark, 云安全监控, 云资产清单, 信息窃密程序, 句柄查看, 威胁情报, 开发者工具, 恶意软件分析, 样本分析, 网络安全, 网络通信分析, 脱壳, 远控木马, 逆向工程, 隐私保护, 静态分析