Het991/Malware-analysis-sandbox
GitHub: Het991/Malware-analysis-sandbox
一个基于 YARA 规则和 MITRE ATT&CK 映射的自动化恶意软件静态分析沙箱,帮助安全团队高效完成样本分类、IOC 提取和 SOC 工作流管理。
Stars: 0 | Forks: 0
# 🛡️ 自动化恶意软件分析沙箱
一个用于模拟真实世界恶意软件分析和 SOC(安全运营中心)工作流的全栈网络安全平台。
## 🚀 概述
该项目旨在分析可疑文件,提取攻击指标(IOC),使用 YARA 规则检测威胁,并通过结构化的调查工作流辅助分析师。
它模拟了现代 SOC 团队在受控环境中对潜在恶意软件进行分类和分析的过程。
## 🔍 核心功能
### 🧪 静态分析
- SHA256 和 MD5 哈希计算
- 文件类型检测
- 字符串提取
### 🛡️ 威胁检测
- 基于 YARA 规则的扫描
- 可疑指标检测
- 风险评分引擎
### 🌐 IOC 与钓鱼检测
- 提取 URL、IP、域名、电子邮件
- 使用启发式方法进行钓鱼 URL 分析
- 可疑关键词与域名检测
### 🎯 威胁情报
- MITRE ATT&CK 技术映射
- 可解释的检测推理
### 👨💻 分析师工作流
- 分析师笔记和标签
- 审查状态(良性、可疑、恶意)
- 隔离与恢复功能
### 📊 仪表板与洞察
- 扫描历史追踪
- 过滤、排序和搜索
- 常见文件类型、YARA 匹配项、MITRE 技术
### 🔐 安全特性
- JWT 身份验证
- 基于角色的访问控制
- 安全的文件上传验证
- 速率限制
- 安全响应头(OWASP 实践)
## 🧱 系统架构
- **前端:** React (Vite)
- **后端:** FastAPI (Python)
- **分析引擎:** Python + YARA
- **存储:** 本地文件系统(样本、结果、隔离区)
## 📁 项目结构
malware-sandbox/
├── backend/
├── frontend/
├── yara_rules/
├── screenshots/
└── README.md
## ⚙️ 设置说明
### 🔹 后端
```
cd backend
python -m venv venv
venv\Scripts\activate # Windows
pip install -r requirements.txt
python -m uvicorn app.main:app --reload
```
标签:AMSI绕过, AV绕过, Cloudflare, DAST, DNS信息、DNS暴力破解, FastAPI, IOC提取, JWT认证, MD5, MITRE ATT&CK, Python, RBAC, React, SHA256, Streamlit, Syscalls, Vite, YARA规则, 云安全监控, 前端, 可解释性, 后端, 威胁情报, 威胁检测, 字符串提取, 安全仪表盘, 安全分析员, 安全分析平台, 安全文件上传, 安全运营中心, 工作流仿真, 开发者工具, 恶意软件分析, 搜索语句(dork), 攻击指标, 文件哈希, 无后门, 沙箱, 网络安全, 网络安全实训, 网络映射, 网络钓鱼分析, 网络钓鱼检测, 自动化沙箱, 自定义脚本, 访问控制, 逆向工具, 隐私保护, 隔离与恢复, 静态分析, 风险评分引擎