GherardoFiori/MaliciousBrowserExtensions
GitHub: GherardoFiori/MaliciousBrowserExtensions
汇集来自公开威胁情报的恶意浏览器扩展CRX样本,供安全研究和AI检测模型训练使用。
Stars: 7 | Forks: 0
# 恶意浏览器扩展

# 概述
❗ 所有者及贡献者对因疏忽使用本仓库中存储的样本而造成的任何损害概不负责。用户在执行这些样本之前必须采取必要的防护措施。
本仓库汇集了通过以下途径识别出的恶意浏览器扩展:
- 独立安全研究
- 公开事件披露
- 安全博客和威胁情报报告
- 经验证的媒体调查
此处收集的所有 CRX 样本均用于训练和评估 ExterminAI 背后的 AI 检测引擎。
其目标是将碎片化的研究集中为一个结构化的数据集,以用于分析和模型开发。
# 目的
此数据集支持:
- 恶意扩展代码的静态分析
- 权限滥用模式分析
- 混淆和 payload 注入技术研究
- 检测系统的行为建模
- AI 分类模型的基准测试
此数据库中发现的浏览器扩展 ID 来源于与恶意浏览器扩展相关的新闻文章,例如:
- https://thehackernews.com/
- https://layerxsecurity.com/
- https://securelist.com/
- https://www.bleepingcomputer.com/
- 各类博客等。
标签:AI安全, AI模型训练, AMSI绕过, BSD, Chat Copilot, CRX样本, DNS 反向解析, DNS 解析, ExterminAI, n8n, pdftotext, 云安全监控, 人工智能, 代码混淆, 威胁情报, 威胁检测, 开发者工具, 恶意代码分析, 恶意浏览器扩展, 恶意软件样本, 恶意软件研究, 搜索语句(dork), 数据可视化, 数据挖掘, 机器学习分类, 权限滥用, 样本数据集, 模型评估, 沙盒, 沙箱环境, 浏览器扩展安全, 用户模式Hook绕过, 网络安全, 行为建模, 配置文件, 隐私保护, 静态分析