indu200620/malware-analysis-sandbox
GitHub: indu200620/malware-analysis-sandbox
基于 FLARE VM 和 REMnux 构建的本地恶意软件动态分析沙箱,用于在隔离环境中安全执行、观察恶意文件并提取危害指标。
Stars: 0 | Forks: 0
# 实时恶意软件分析沙箱
## 项目概述
本项目实现了一个用于动态恶意软件分析的沙箱环境。
该沙箱允许安全执行和观察恶意文件,而不影响主机系统。
该环境使用 FLARE VM 和 REMnux 虚拟机来监控恶意软件行为和网络活动。
## 目标
• 在受控环境中分析恶意软件行为
• 检测持久化机制
• 观察命令与控制通信
• 提取危害指标 (IOCs)
## 使用工具
• VirtualBox
• FLARE VM
• REMnux
• Wireshark
• Process Monitor (ProcMon)
• RegShot
• Process Hacker
• INetSim
## 分析的恶意软件样本
1. Agent Tesla
2. Formbook / XLoader
## 执行的关键分析
• 使用 Wireshark 进行网络流量监控
• 使用 RegShot 进行注册表修改检测
• 使用 ProcMon 进行文件系统活动监控
• 使用 Process Hacker 进行进程行为分析
## 危害指标 (IOCs)
• 检测到的可疑域名:5gw4d.xyz
• 在 AppData 目录下释放的可执行文件
• 通过 Run 键实现的注册表持久化
• 基于 SMTP 的凭证窃取 (端口 587)
## 项目报告
完整的 IEEE 格式报告:https://drive.google.com/file/d/1U-yPQ7YW9Dt7JVqlV2e1i6JDRd9ILfHa/view?usp=sharing
Malware_Analysis_Report.pdf
## 展示的技能
动态恶意软件分析
威胁检测
网络流量分析
事件调查
网络安全工具使用
标签:Agent Tesla, AMSI绕过, AppData, C2 通信, DAST, FLARE VM, Formbook, HTTP工具, INetSim, IOC 提取, IP 地址批量处理, Process Monitor, RegShot, REMnux, Run 键, SMTP 渗透, VirtualBox, Wireshark, XLoader, 云资产清单, 句柄查看, 域名收集, 威胁检测, 安全实验室, 恶意代码, 恶意软件分析, 持久化机制, 搜索语句(dork), 文件系统监控, 沙箱技术, 注册表分析, 网络信息收集, 网络安全, 网络流量分析, 行为监控, 逆向工程, 隐私保护