Winkz0/Mal-Intel-Pipeline
GitHub: Winkz0/Mal-Intel-Pipeline
模块化的恶意软件情报分析流水线,通过人在回路机制结合静态分析工具与 LLM 综合能力,自动生成结构化分析报告和检测规则。
Stars: 0 | Forks: 0
# 概述
Mal-Intel-Pipeline 是一个模块化、人在回路的恶意软件智能与分析流水线,专为安全研究人员和 SOC 分析师构建。
它能够接入威胁情报源,获取恶意软件样本,在隔离的 REMnux 环境中执行静态分析,通过 Claude API 综合分析结果,并生成结构化的分析师报告以及 YARA/Sigma 检测规则。这是一个充满热情的项目,其期望的结果是学习更多关于 Python、恶意软件分析、情报源工作原理的知识,并掌握拥有 GitHub Repo 的基础知识。该项目仍处于起步阶段,虽然没有预期的“最终目标”,但随着时间的推移和知识的进一步积累,它将持续动态变化。
\# 入门指南
1. 克隆本仓库
2. 将 'config/secrets.env.template' 复制为 'config/secrets.env' 并填入你的 API 密钥(文件中列出了所有必需的密钥)
3. 设置一个 REMnux 虚拟机,并在那里也克隆该仓库
4 请参阅[会话启动 playbook](docs/playbook.md) 以获取完整的工作流程
\---
\## 设计理念
\- 人工检查点是一等公民功能,而非事后补充
\- Claude 用于增强分析员的判断力,而不是取代它
\- 模块化设计 —— 每一层都可独立运行
\- v1 范围:情报接入 → 静态分析 → 报告 + 规则
\- 动态沙箱执行将在 v2 中实现
\---
\## 每个样本的目标输出
| 输出 | 描述 |
|---|---|
| 技术报告 | 结构化分析结果,面向分析师 |
| 执行摘要 | 面向利益相关者,非技术性 |
| YARA 规则 | 包含置信度评级和推理依据 |
| Sigma 规则 | 映射到 CrowdStrike/Splunk 日志源 |
| MITRE ATT\&CK 映射 | 每个样本的 TTP 映射 |
\---
\## 人工检查点
| 检查点 | 触发条件 | 分析师操作 |
|---|---|---|
| #1 情报接入后 | 从情报源中提取出 IOC | 审查 IOC,批准样本进行分析 |
| #2 静态分析后 | 静态分析完成 | 审查分析结果,可选添加自定义 YARA 规则 |
| #3 结果综合后 | 生成 LLM 输出 | 在导出前调整并批注规则/报告 |
\---
\## 技术栈
| 层级 | 工具 |
|---|---|
| 情报源 | CISA JSON, AlienVault OTX, Abuse.ch/MalwareBazaar |
| 样本获取 | MalwareBazaar API, VirusTotal API |
| 静态分析 | FLOSS, Capa, pefile, Detect-It-Easy |
| LLM 综合 | Claude API |
| 报告输出 | Markdown → PDF (Pandoc) 或 Flask UI |
| 规则验证 | PyYARA, Sigma CLI |
\## 里程碑
| # | 里程碑 | 状态 |
|---|---|---|
| M1 | 仓库 \& GitHub 设置 | ✅ 完成 |
| M2 | 虚拟机环境 | ✅ 完成 |
| M3 | API 账号 \& 密钥 | ✅ 完成 |
| M4 | 情报源接入 | ✅ 完成 |
| M5 | 样本获取 | ✅ 完成 |
| M6 | 静态分析引擎 | ✅ 完成 |
| M7 | LLM 综合层 | ✅ 完成 |
| M8 | 报告生成 | ✅ 完成 |
| M9 | 规则验证 | ✅ 完成 |
| M10 | 增量分析 | ✅ 完成 |
\---
\## 仓库结构
```
mal-intel-pipeline/
├── docs/
│ ├── milestones/
│ └── architecture/
├── config/
├── pipeline/
│ ├── ingestion/
│ ├── acquisition/
│ ├── static\_analysis/
│ ├── llm\_synthesis/
│ ├── reporting/
│ ├── rule\_validation/
│ └── delta\_analysis/
├── samples/
│ ├── quarantine/
│ └── analyzed/
├── output/
│ ├── reports/
│ ├── rules/
│ │ ├── yara/
│ │ └── sigma/
│ └── logs/
├── checkpoints/
├── tests/
└── scripts/
```
\---
\## 状态
\*\*复制/粘贴池 🔄 进行中 ✅ 完成
\*\*当前里程碑:\*\* \ 研讨 V2 想法
\*\*最后更新:\*\* 2026-04-07
标签:Claude API, DAST, DNS信息、DNS暴力破解, DNS 反向解析, IOC提取, IP 地址批量处理, MITRE ATT&CK映射, Python, REMnux, Sigma规则, SOC工具, YARA规则, 云安全监控, 人工智能辅助, 人机协同, 入侵指标, 大模型赋能, 威胁情报, 安全研究报告, 安全运营中心, 开发者工具, 恶意软件分析, 数据展示, 无后门, 无线安全, 漏洞发现, 目标导入, 红队, 网络信息收集, 网络安全, 网络映射, 自动化流水线, 蓝军, 逆向工具, 隐私保护, 静态分析