elementmerc/anya

GitHub: elementmerc/anya

基于 Rust 构建的本地静态恶意软件快速分析平台,支持 PE/ELF 格式,在几秒内输出风险评分与 MITRE ATT&CK 映射。

Stars: 0 | Forks: 0

Anya logo # Anya **快速静态恶意软件分析** [![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/039529a850040820.svg)](https://github.com/elementmerc/anya/actions/workflows/ci.yml) [![Release](https://img.shields.io/github/v/release/elementmerc/anya)](https://github.com/elementmerc/anya/releases/latest) [![License: AGPL-3.0](https://img.shields.io/badge/license-AGPL--3.0-blue)](LICENSE.TXT) [![crates.io](https://img.shields.io/crates/v/anya-security-core)](https://crates.io/crates/anya-security-core)
Anya 在不执行二进制文件的情况下对其进行分析。将 PE 或 ELF 拖放到 GUI,或通过 CLI 管道传输文件。获取哈希、熵、导入、节、MITRE ATT&CK 映射和风险评分。全部在几秒钟内完成,且完全在本地进行。 **Anya** (AHN-yah) 在伊博语中意为“眼睛”。 ## 安装 ``` curl -fsSL https://raw.githubusercontent.com/elementmerc/anya/master/install.sh | bash ``` 提示选择 CLI、GUI 或两者。CLI 不需要 root 权限。 ### 平台支持表 | 平台 | CLI | GUI | |---|---|---| | **Linux x86_64** | `.tar.gz` + `musl` | `.AppImage` / `.deb` | | **Linux arm64** | `.tar.gz` + `musl` | — | | **macOS (Intel + Apple Silicon)** | 通用二进制 | `.dmg` (通用) | | **Windows x86_64** | `.zip` | `.msi` | | **Docker** | `linux/amd64` + `linux/arm64` | — | ### Docker ``` docker pull elementmerc/anya:latest docker run --rm \ -v "$(pwd)/samples:/samples:ro" \ elementmerc/anya:latest \ --file /samples/malware.exe --json ``` ### 从源码构建 ``` # CLI cargo install anya-security-core --locked # GUI (需要 Node 20 + Tauri 先决条件) npm ci && npm run tauri build ``` ## CLI 用法 ``` # 分析文件 anya --file suspicious.exe # JSON 输出 anya --file suspicious.exe --json # 批量扫描 anya --directory ./samples --recursive --json --output results.jsonl --append # Teacher Mode (内嵌引导课程) anya --file suspicious.exe --guided # Random Bible verse anya verse # 初始化配置 anya --init-config ``` 完整参数参考:`anya --help` ## GUI 启动 Anya,将文件拖放到放置区。七个标签页: | 标签页 | 显示内容 | |---|---| | 概述 | 风险评分、文件元数据、SHA-256 | | 熵 | 完整熵图表 + 每节细分 | | 导入 | 按类别分组的可疑 API 表 | | 节 | W+X 检测、每节熵、特征 | | 字符串 | 提取的 ASCII 字符串 | | 安全 | ASLR、DEP、版本信息、签名状态 | | MITRE | 映射的 ATT&CK 技术及战术标签 | **教学模式**(在设置 → 学习中切换)在你浏览发现结果时显示上下文相关的课程。**圣经经文**(同一部分)在状态栏中显示轮换的 NLT 经文。 分析历史存储在本地 SQLite 数据库中。没有任何数据离开你的设备。 ## 为什么选择 Anya? | | Anya | VirusTotal | Ghidra | CAPA | |---|---|---|---|---| | 离线 | ✓ | ✗ | ✓ | ✓ | | 无云端上传 | ✓ | ✗ | ✓ | ✓ | | 桌面 GUI | ✓ | 浏览器 | ✓ | ✗ | | < 1 秒分析 | ✓ | 受网络限制 | ✗ | 数秒 | | MITRE 映射 | ✓ | 部分 | ✗ | ✓ | | 对初学者友好 | ✓ | — | ✗ | — | ## 文档 - [架构](ARCHITECTURE.md) - [JSON 输出 schema](JSON_SCHEMA.md) - [更新日志](CHANGELOG.md) - [安全范围与限制](SECURITY.md) - [隐私政策](PRIVACY.md) - [商业许可](COMMERCIAL_LICENSE.md) ## 许可证 AGPL-3.0-or-later。详见 [LICENSE.TXT](LICENSE.TXT)。 商业许可:daniel@themalwarefiles.com
标签:Cloudflare, DAST, DeepSeek, Docker, ELF文件分析, MITM代理, MITRE ATT&CK, PE文件分析, Rust, Tauri, 二进制分析, 云安全监控, 云安全运维, 可视化界面, 哈希计算, 威胁情报, 安全防御评估, 导入表分析, 开发者工具, 恶意软件分析, 无服务器架构, 熵值分析, 网络安全, 网络流量审计, 请求拦截, 通知系统, 隐私保护, 静态分析