elementmerc/anya
GitHub: elementmerc/anya
基于 Rust 构建的本地静态恶意软件快速分析平台,支持 PE/ELF 格式,在几秒内输出风险评分与 MITRE ATT&CK 映射。
Stars: 0 | Forks: 0

# Anya
**快速静态恶意软件分析**
[](https://github.com/elementmerc/anya/actions/workflows/ci.yml)
[](https://github.com/elementmerc/anya/releases/latest)
[](LICENSE.TXT)
[](https://crates.io/crates/anya-security-core)
Anya 在不执行二进制文件的情况下对其进行分析。将 PE 或 ELF 拖放到 GUI,或通过 CLI 管道传输文件。获取哈希、熵、导入、节、MITRE ATT&CK 映射和风险评分。全部在几秒钟内完成,且完全在本地进行。
**Anya** (AHN-yah) 在伊博语中意为“眼睛”。
## 安装
```
curl -fsSL https://raw.githubusercontent.com/elementmerc/anya/master/install.sh | bash
```
提示选择 CLI、GUI 或两者。CLI 不需要 root 权限。
### 平台支持表
| 平台 | CLI | GUI |
|---|---|---|
| **Linux x86_64** | `.tar.gz` + `musl` | `.AppImage` / `.deb` |
| **Linux arm64** | `.tar.gz` + `musl` | — |
| **macOS (Intel + Apple Silicon)** | 通用二进制 | `.dmg` (通用) |
| **Windows x86_64** | `.zip` | `.msi` |
| **Docker** | `linux/amd64` + `linux/arm64` | — |
### Docker
```
docker pull elementmerc/anya:latest
docker run --rm \
-v "$(pwd)/samples:/samples:ro" \
elementmerc/anya:latest \
--file /samples/malware.exe --json
```
### 从源码构建
```
# CLI
cargo install anya-security-core --locked
# GUI (需要 Node 20 + Tauri 先决条件)
npm ci && npm run tauri build
```
## CLI 用法
```
# 分析文件
anya --file suspicious.exe
# JSON 输出
anya --file suspicious.exe --json
# 批量扫描
anya --directory ./samples --recursive --json --output results.jsonl --append
# Teacher Mode (内嵌引导课程)
anya --file suspicious.exe --guided
# Random Bible verse
anya verse
# 初始化配置
anya --init-config
```
完整参数参考:`anya --help`
## GUI
启动 Anya,将文件拖放到放置区。七个标签页:
| 标签页 | 显示内容 |
|---|---|
| 概述 | 风险评分、文件元数据、SHA-256 |
| 熵 | 完整熵图表 + 每节细分 |
| 导入 | 按类别分组的可疑 API 表 |
| 节 | W+X 检测、每节熵、特征 |
| 字符串 | 提取的 ASCII 字符串 |
| 安全 | ASLR、DEP、版本信息、签名状态 |
| MITRE | 映射的 ATT&CK 技术及战术标签 |
**教学模式**(在设置 → 学习中切换)在你浏览发现结果时显示上下文相关的课程。**圣经经文**(同一部分)在状态栏中显示轮换的 NLT 经文。
分析历史存储在本地 SQLite 数据库中。没有任何数据离开你的设备。
## 为什么选择 Anya?
| | Anya | VirusTotal | Ghidra | CAPA |
|---|---|---|---|---|
| 离线 | ✓ | ✗ | ✓ | ✓ |
| 无云端上传 | ✓ | ✗ | ✓ | ✓ |
| 桌面 GUI | ✓ | 浏览器 | ✓ | ✗ |
| < 1 秒分析 | ✓ | 受网络限制 | ✗ | 数秒 |
| MITRE 映射 | ✓ | 部分 | ✗ | ✓ |
| 对初学者友好 | ✓ | — | ✗ | — |
## 文档
- [架构](ARCHITECTURE.md)
- [JSON 输出 schema](JSON_SCHEMA.md)
- [更新日志](CHANGELOG.md)
- [安全范围与限制](SECURITY.md)
- [隐私政策](PRIVACY.md)
- [商业许可](COMMERCIAL_LICENSE.md)
## 许可证
AGPL-3.0-or-later。详见 [LICENSE.TXT](LICENSE.TXT)。
商业许可:daniel@themalwarefiles.com
标签:Cloudflare, DAST, DeepSeek, Docker, ELF文件分析, MITM代理, MITRE ATT&CK, PE文件分析, Rust, Tauri, 二进制分析, 云安全监控, 云安全运维, 可视化界面, 哈希计算, 威胁情报, 安全防御评估, 导入表分析, 开发者工具, 恶意软件分析, 无服务器架构, 熵值分析, 网络安全, 网络流量审计, 请求拦截, 通知系统, 隐私保护, 静态分析