nr313/Malware-Analysis-Sandbox

GitHub: nr313/Malware-Analysis-Sandbox

基于 Claude AI 的浏览器端恶意软件静态分析工具,可快速识别恶意行为、提取 IOC 并映射到 MITRE ATT&CK 框架。

Stars: 0 | Forks: 0

# SANDBOX — AI 驱动的恶意软件分析工具 一款基于浏览器的静态恶意软件分析工具,利用 Claude AI 分析可疑代码、提取的字符串和行为日志 —— 返回包含 MITRE ATT&CK 映射、IOC 和修复步骤的完整威胁报告。 ## 功能特性 - **威胁评分** — 0–100 分,附带分类(严重 / 高 / 中 / 低 / 干净) - **恶意软件家族识别** — 在可能的情况下识别已知的恶意软件家族 - **行为分析** — 检测持久化、C2 通信、防御规避、数据泄露等 - **MITRE ATT&CK 映射** — 将行为映射到真实的 ATT&CK 技术 ID(例如 T1059.001) - **IOC 提取** — 从样本数据中提取 IP、URL、注册表键、文件路径和命令 - **三种输入模式** — 反编译代码、提取的字符串或动态行为日志 - **零依赖** — 单个 HTML 文件,无需安装,可在任何浏览器中运行 ## 检测的行为 - 持久化机制(注册表 Run 键、计划任务) - 命令与控制 (C2) 通信 - 防御规避(AV 排除项、进程注入) - 横向移动和权限提升 - 数据泄露 - Dropper / downloader 活动 - Living-off-the-land (LOLBin) 滥用 ## 快速开始 ### 1. 克隆仓库 ``` git clone https://github.com/YOUR_USERNAME/malware-analysis-sandbox.git cd malware-analysis-sandbox ``` ### 2. 获取 Anthropic API 密钥 在 [console.anthropic.com](https://console.anthropic.com) 注册并创建一个免费的 API 密钥。 ### 3. 在浏览器中打开 ``` open malware-sandbox.html ``` 或者直接双击文件 —— 无需服务器。 ### 4. 分析样本 1. 输入您的 API 密钥 2. 填写文件名和类型 3. 粘贴反编译代码、提取的字符串或行为日志(或点击“Load sample malware”) 4. 点击 **Run Analysis** ## 输出示例 对于 PowerShell dropper,该工具返回: ``` Threat Level: CRITICAL Threat Score: 94/100 Malware Family: PowerShell Dropper / RAT Behaviors: [CRITICAL] Remote Payload Download — Downloads executable from C2 server [CRITICAL] Persistence via Registry — Adds Run key for auto-execution [HIGH] Defense Evasion — Adds path to Windows Defender exclusions [HIGH] C2 Beaconing — POSTs system info (hostname, user, OS) to C2 [MEDIUM] Process Execution — Launches dropped payload MITRE ATT&CK: T1059.001 - PowerShell T1105 - Ingress Tool Transfer T1547.001 - Registry Run Keys / Startup Folder T1562.001 - Disable or Modify Tools T1071.001 - Web Protocols IOCs: IP 185.220.101.47 URL http://185.220.101.47/payload.bin URL http://185.220.101.47/gate.php RegKey HKCU\Software\Microsoft\Windows\CurrentVersion\Run\WindowsUpdate Path C:\Users\*\AppData\Roaming\svchost.exe ``` ## 工作原理 1. 用户提供样本数据 —— 反编译代码、strings 输出或沙箱行为日志 2. 应用程序通过 Anthropic API 将数据发送给 Claude AI 进行静态分析 3. Claude 识别恶意模式,映射到 MITRE ATT&CK,并提取 IOC 4. 结果呈现为结构化的威胁报告 ## 重要说明 此工具执行基于文本输入的 **AI 辅助静态分析**。它不执行任何代码或文件。切勿在本地机器上运行实际的恶意软件 —— 请使用隔离的 VM 或云沙箱(如 ANY.RUN 或 Cuckoo)进行动态分析。 ## 技术栈 - 原生 HTML / CSS / JavaScript(零依赖) - [Anthropic Claude API](https://docs.anthropic.com) — `claude-sonnet-4-20250514` - Share Tech Mono + Rajdhani 字体 ## 学习概念 此项目演示了以下方面的实用知识: - 恶意软件分析技术(静态和动态) - MITRE ATT&CK 框架 - 入侵指标 - 基于 PowerShell 的恶意软件模式 - 持久化机制和防御规避 - C2 通信识别 - AI 辅助威胁情报 ## 许可证 MIT
标签:Anthropic API, C2 检测, Claude AI, Cloudflare, DAST, DLL 劫持, HTML5, IOC 提取, IP 地址批量处理, MITRE ATT&CK, OpenCanary, PE 加载器, PowerShell 分析, Web报告查看器, 云安全监控, 人工智能安全, 合规性, 后端开发, 多模态安全, 大语言模型, 威胁情报, 威胁评分, 开发者工具, 恶意软件分析, 持久化检测, 数据可视化, 沙箱, 浏览器工具, 网络信息收集, 网络安全, 防病毒, 隐私保护, 零依赖, 静态分析