chickenitcode/MalwareAnalysis-ThreatIntelligenceToolkit
GitHub: chickenitcode/MalwareAnalysis-ThreatIntelligenceToolkit
一个基于Python的纯静态恶意软件分析工具,在不执行文件的前提下提取IOC、关联本地威胁情报并生成风险评分报告。
Stars: 0 | Forks: 0
# 恶意软件分析与威胁情报工具包 (静态)
一个使用 Python 编写的**安全、纯静态**恶意软件分析与威胁情报关联工具包。
它在**本地**分析文件(不执行),提取 **hash**、**字符串**、**IOC**,标记**启发式发现**,与**本地威胁情报列表**进行关联,并生成 **JSON + Markdown** 报告。
## 安全免责声明
- 本项目仅执行**静态分析**,**不会执行**被分析的文件。
- 包含的样本是**无害的演示文件**,用于*模拟*真实的特征。
- 在分析真实的、不受信任的文件时,请使用适当的隔离环境。
## 功能特性
- **文件元数据**:文件名、大小、扩展名、时间戳、尽力的 MIME 类型识别
- **Hash**:MD5 / SHA1 / SHA256 (分块)
- **字符串**:ASCII + 可选 UTF-16LE
- **IOC 提取**:
- IPv4、URL、域名、电子邮件
- Windows 路径、Linux 路径、注册表键
- base64-like 数据块 (启发式)
- **启发式检测**:PowerShell、编码命令、持久化提示、下载器模式等。
- **威胁情报关联**(本地文件):hash/域名/IP
- **报告生成**:JSON + Markdown,位于 `reports/` 目录
## 快速开始
### 环境要求
- Python **3.11+** (您的环境使用更新的 Python 版本,这也是可以的)
### 运行分析
在项目根目录下执行:
```
python -m src.main --file samples/suspicious_sample.txt
```
输出:
- `reports/suspicious_sample.txt.report.json`
- `reports/suspicious_sample.txt.report.md`
### 更多示例
```
python -m src.main --file samples/loader_like_sample.txt
python -m src.main --file samples/benign_sample.txt --markdown-only
python -m src.main --file samples/suspicious_sample.bin --json-only
python -m src.main --file samples/suspicious_sample.txt --min-string-length 6
```
### 本地威胁情报
威胁情报位于 `threat_intel/` 目录:
- `malicious_hashes.json`
- `malicious_domains.txt`
- `malicious_ips.txt`
您可以编辑这些列表以匹配您的演示场景。
## 风险评分 (简单、透明)
评分设计为可解释的:
- 本地情报中的 Hash 匹配:**+50**
- 本地情报中的域名/IP 匹配:**+25**
- 启发式发现:**按严重程度加权**
- 类别加成:
- 存在持久化 (persistence):**+10**
- 存在混淆 (obfuscation):**+10**
- 存在网络/下载 (network/download):**+10**
标签:
- **0–19** 低
- **20–39** 中
- **40–69** 高
- **70+** 严重
报告包含一个**理由列表 (rationale list)**,显示哪些规则做出了贡献。
## 项目结构
```
src/
analyzer/ metadata, hashing, strings, orchestration
ioc/ regex patterns + IOC extraction
detection/ heuristics + risk scoring
intel/ local threat intel correlation
report/ JSON + Markdown reporters
models/ dataclass schemas
utils/ helpers
samples/ safe demo files
threat_intel/ demo intel lists
reports/ output (gitignored)
tests/ unittest-based tests
```
## 运行测试 (无需额外安装)
```
python -m unittest discover -s tests -p "test_*.py"
```
## MITRE ATT&CK (非正式映射)
一些启发式类别与常见技术一致,例如:
- **T1059** 命令和脚本解释器 (Command and Scripting Interpreter)
- **T1105** 入口工具传输 (Ingress Tool Transfer)
- **T1547** 启动或登录自动启动执行 (Boot or Logon Autostart Execution)
- **T1027** 混淆文件或信息 (Obfuscated/Compressed Files and Information)
## 未来改进
- PE 元数据解析 (安全的静态解析) 和节/熵检查
- 更好的 URL/域名规范化和去重
- HTML 报告输出
- 更多情报格式 (STIX-lite JSON, CSV feeds) 和标签
- 扩展单元测试和 golden-report 快照
标签:CTF工具, DAST, DNS 反向解析, GitHub, Homebrew安装, IOC提取, Python, 云安全监控, 可疑字符串, 启发式检测, 哈希计算, 威胁情报, 安全合规, 安全工具包, 实时处理, 开发者工具, 恶意软件分析, 文件分析, 无后门, 本地分析, 漏洞搜索, 网络代理, 网络信息收集, 网络威胁情报, 逆向工具, 防御加固, 静态分析