sumitguptaaa/malware-analysis-reports

GitHub: sumitguptaaa/malware-analysis-reports

Stars: 0 | Forks: 0

# 恶意软件分析报告 针对真实样本的静态、动态和代码分析的结构化恶意软件分析报告 —— IOCs、YARA 规则以及映射到 MITRE ATT&CK 的 TTPs # 恶意软件分析报告 记录真实恶意软件样本分析的结构化技术报告合集。每份报告涵盖静态分析、动态分析、代码级逆向工程以及检测特征。 ## 分析师 **Sumit Gupta** — 恶意软件分析师 | 安全研究员 | 印度德里 正在攻读 CPTS | HTB Academy | 目标是 CDSA 和 GREM ## 仓库结构 ``` malware-analysis-reports/ ├── AgentTesla/ ├── FormBook/ ├── RedLine/ ├── AsyncRAT/ ├── NjRAT/ ├── Emotet/ ├── GuLoader/ ├── tools/ └── ioc-master.csv ``` ## 分析方法论 每份报告均遵循此结构: | 章节 | 内容 | |---------|----------| | Executive Summary | 恶意软件家族、功能概览、威胁等级 | | Sample Metadata | 哈希、文件类型、编译器、加壳工具 | | Static Analysis | 字符串、导入表、PE 头、熵值 | | Dynamic Analysis | 进程行为、网络、持久化、注册表 | | Code Analysis | Ghidra 反编译、关键函数、算法 | | IOCs | 哈希、IP、域名、文件路径、互斥体、注册表键 | | YARA Rule | 针对样本测试的自定义检测规则 | | ATT&CK Mapping | 观察到的 MITRE ATT&CK 技术 | ## 使用的工具 - **Ghidra** — 静态逆向工程 - **x64dbg** — 动态调试 - **REMnux** — Linux 分析环境 - **FlareVM** — Windows 分析环境 - **Wireshark / Inetsim** — 网络流量捕获 - **Volatility 3** — 内存取证 - **PEStudio / DIE** — PE 文件分析 - **Any.run / Tria.ge** — 自动化沙箱 - **YARA** — 检测规则验证 ## 样本处理 ⚠️ 本仓库中不存储实际的恶意软件二进制文件。 所有样本仅通过哈希值引用。 样本来源:MalwareBazaar、VirusTotal、Any.run ## 报告索引 | # | 家族 | 类型 | 日期 | 关键发现 | |---|--------|------|------|-------------| | 001 | AgentTesla | 信息窃取器 | 2026-03 | SMTP C2 渗透 | | 002 | FormBook | 信息窃取器 | 2026-04 | 进程镂空 | | ... | ... | ... | ... | ... | ## IOC 数据库 来自所有报告的汇总 IOC 可在 `ioc-master.csv` 中找到 格式:`hash, type, family, date_first_seen, source` ## 联系方式 - 博客: - LinkedIn:https://www.linkedin.com/in/sumittguptaaa - Twitter/X: - 邮箱: sljsumitgupta@gmail.com *所有分析均在隔离的实验室环境中进行。* *报告仅用于教育和防御目的。* ``` --- ```
标签:AgentTesla, AsyncRAT, C2 通信, Cloudflare, DAST, DNS 反向解析, DNS 解析, Emotet, FlareVM, FormBook, Ghidra, GuLoader, HTTP工具, IOC 指标, IP 地址批量处理, MITRE ATT&CK, NjRAT, PE 文件分析, RedLine, REMnux, SecList, Wireshark, YARA 规则, 云安全监控, 云资产清单, 代码分析, 入侵指标, 内存取证, 凭证管理, 句柄查看, 合规性检查, 威胁情报, 威胁检测规则, 安全研究员, 安全研究报告, 开发者工具, 恶意软件分析, 攻防知识库, 数据包嗅探, 无线安全, 样本分析, 沙箱逃逸, 混合加密, 网络信息收集, 网络安全, 网络安全审计, 网络流量分析, 蓝队防御, 逆向工程, 隐私保护, 静态分析