lewiskagunya/Malware-Analysis-Labs
GitHub: lewiskagunya/Malware-Analysis-Labs
一个记录恶意软件静态分析实践过程的学习型仓库,涵盖脱壳、字符串分析和 IOC 识别等基础技术。
Stars: 1 | Forks: 0
# 恶意软件分析实验室 - 案例 001
## 概述
本实验室重点在于对疑似恶意二进制文件进行静态分析。目标是识别入侵指标 并确定文件是否被加壳。
## 静态分析阶段
### 1. 二进制文件脱壳
该文件被识别为使用 UPX 加壳。我使用 `upx -d` 命令对文件进行解压缩,以便深入检查字符串和文件头。

### 2. 识别入侵指标
在解压后的二进制文件上使用 `strings` 实用程序,我提取了几个可疑域名和与网络通信相关的 API 调用。

## 后续工作
* [ ] 完成 Windows 11 VM 设置以进行动态分析。
* [ ] 使用 `inetsim` 和 `tcpdump` 监控网络回调。
标签:C2 通信, DNS 反向解析, INetSim, IoC 提取, IP 地址批量处理, TCPDump, UPX 加壳, Windows 虚拟机, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 威胁情报, 字符串提取, 安全实验, 开发者工具, 恶意代码分析, 样本分析, 网络安全, 脱壳, 逆向工程, 配置文件, 隐私保护, 静态分析