alvesdrio2/hive-ransomware-static-analysis
GitHub: alvesdrio2/hive-ransomware-static-analysis
一份 Hive 勒索软件静态分析案例研究,展示从样本中提取威胁情报的完整方法论。
Stars: 0 | Forks: 0
# Hive 勒索软件 – 静态恶意软件分析
在隔离实验室环境中对 Hive 勒索软件进行静态恶意软件分析
本仓库包含一份来自 TheZoo 仓库的 Hive 勒索软件样本的静态恶意软件分析案例研究。
本项目的目标是在隔离的实验环境中执行结构化的静态分析,重点关注文件识别、完整性验证、可执行文件分类、UPX 脱壳、字符串检查以及 IOC 提取。
## 分析范围
- 仅限静态分析
- 无实际引爆
- 无恶意软件执行
- 隔离的分析环境
## 使用的工具
- file
- sha256sum
- md5sum
- strings
- UPX
- Detect It Easy
- Bulk Extractor
## 分析方法
1. 样本包的解压
2. MD5 和 SHA256 哈希值验证
3. 提取出的工件文件类型识别
4. 主要 Windows 可执行文件的初步分类
5. UPX 加壳检测
6. 主程序脱壳
7. 脱壳后的静态检查
8. 网络工件提取
## 主要发现
- 提取的文件与 TheZoo 仓库提供的 MD5 和 SHA256 哈希值匹配。
- 该软件包同时包含 Windows 和 Linux 工件。
- hive.bin_exe 被识别为主要 Windows 可执行文件。
- 该可执行文件使用 UPX 3.96 进行了加壳。
- 脱壳后,文件结构变得更加清晰,便于分析。
- 识别出了 RSA 加密相关的引用。
- 在脱壳后的可执行文件中发现了两个 .onion 域名。
## 值得注意的工件
- hivecust6vhekztbqgdnkks64ucehqacge3dij3gyrrpdp57zoq3ooqd.onion
- hiveleakdbtnp76ulyhi52eag6c6tyc3xw7ez7iqy6wc34gd2nekazyd.onion
完整报告已包含在本仓库中。
## 安全提示
本仓库仅用于教育和作品集展示目的。
- 不包含任何恶意软件二进制文件
- 不重新分发任何活体样本
- 不应在经过适当隔离的实验室环境之外执行任何恶意文件
## 作者
**Dário Alves**
网络安全专业学生
标签:DAST, DNS 反向解析, Hive Ransomware, IOC提取, Onion域名, UPX, Windows可执行文件, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 勒索软件, 哈希校验, 威胁情报, 实验室环境, 开发者工具, 恶意软件分析, 数据展示, 文件脱壳, 红队, 网络安全, 网络指纹, 逆向工程, 隐私保护, 静态分析