lewiskagunya/Malware-Analysis-Labs

GitHub: lewiskagunya/Malware-Analysis-Labs

一个记录恶意软件静态分析实践过程的学习型仓库,涵盖脱壳、字符串分析和 IOC 识别等基础技术。

Stars: 1 | Forks: 0

# 恶意软件分析实验室 - 案例 001 ## 概述 本实验室重点在于对疑似恶意二进制文件进行静态分析。目标是识别入侵指标 并确定文件是否被加壳。 ## 静态分析阶段 ### 1. 二进制文件脱壳 该文件被识别为使用 UPX 加壳。我使用 `upx -d` 命令对文件进行解压缩,以便深入检查字符串和文件头。 ![UPX 脱壳](https://raw.githubusercontent.com/lewiskagunya/Malware-Analysis-Labs/main/upx_unpacking_process.png) ### 2. 识别入侵指标 在解压后的二进制文件上使用 `strings` 实用程序,我提取了几个可疑域名和与网络通信相关的 API 调用。 ![字符串分析](https://raw.githubusercontent.com/lewiskagunya/Malware-Analysis-Labs/main/strings_ioc_discovery.png) ## 后续工作 * [ ] 完成 Windows 11 VM 设置以进行动态分析。 * [ ] 使用 `inetsim` 和 `tcpdump` 监控网络回调。
标签:C2 通信, DNS 反向解析, INetSim, IoC 提取, IP 地址批量处理, TCPDump, UPX 加壳, Windows 虚拟机, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 威胁情报, 字符串提取, 安全实验, 开发者工具, 恶意代码分析, 样本分析, 网络安全, 脱壳, 逆向工程, 配置文件, 隐私保护, 静态分析