Het991/Malware-analysis-sandbox

GitHub: Het991/Malware-analysis-sandbox

一个基于 YARA 规则和 MITRE ATT&CK 映射的自动化恶意软件静态分析沙箱,帮助安全团队高效完成样本分类、IOC 提取和 SOC 工作流管理。

Stars: 0 | Forks: 0

# 🛡️ 自动化恶意软件分析沙箱 一个用于模拟真实世界恶意软件分析和 SOC(安全运营中心)工作流的全栈网络安全平台。 ## 🚀 概述 该项目旨在分析可疑文件,提取攻击指标(IOC),使用 YARA 规则检测威胁,并通过结构化的调查工作流辅助分析师。 它模拟了现代 SOC 团队在受控环境中对潜在恶意软件进行分类和分析的过程。 ## 🔍 核心功能 ### 🧪 静态分析 - SHA256 和 MD5 哈希计算 - 文件类型检测 - 字符串提取 ### 🛡️ 威胁检测 - 基于 YARA 规则的扫描 - 可疑指标检测 - 风险评分引擎 ### 🌐 IOC 与钓鱼检测 - 提取 URL、IP、域名、电子邮件 - 使用启发式方法进行钓鱼 URL 分析 - 可疑关键词与域名检测 ### 🎯 威胁情报 - MITRE ATT&CK 技术映射 - 可解释的检测推理 ### 👨‍💻 分析师工作流 - 分析师笔记和标签 - 审查状态(良性、可疑、恶意) - 隔离与恢复功能 ### 📊 仪表板与洞察 - 扫描历史追踪 - 过滤、排序和搜索 - 常见文件类型、YARA 匹配项、MITRE 技术 ### 🔐 安全特性 - JWT 身份验证 - 基于角色的访问控制 - 安全的文件上传验证 - 速率限制 - 安全响应头(OWASP 实践) ## 🧱 系统架构 - **前端:** React (Vite) - **后端:** FastAPI (Python) - **分析引擎:** Python + YARA - **存储:** 本地文件系统(样本、结果、隔离区) ## 📁 项目结构 malware-sandbox/ ├── backend/ ├── frontend/ ├── yara_rules/ ├── screenshots/ └── README.md ## ⚙️ 设置说明 ### 🔹 后端 ``` cd backend python -m venv venv venv\Scripts\activate # Windows pip install -r requirements.txt python -m uvicorn app.main:app --reload ```
标签:AMSI绕过, AV绕过, Cloudflare, DAST, DNS信息、DNS暴力破解, FastAPI, IOC提取, JWT认证, MD5, MITRE ATT&CK, Python, RBAC, React, SHA256, Streamlit, Syscalls, Vite, YARA规则, 云安全监控, 前端, 可解释性, 后端, 威胁情报, 威胁检测, 字符串提取, 安全仪表盘, 安全分析员, 安全分析平台, 安全文件上传, 安全运营中心, 工作流仿真, 开发者工具, 恶意软件分析, 搜索语句(dork), 攻击指标, 文件哈希, 无后门, 沙箱, 网络安全, 网络安全实训, 网络映射, 网络钓鱼分析, 网络钓鱼检测, 自动化沙箱, 自定义脚本, 访问控制, 逆向工具, 隐私保护, 隔离与恢复, 静态分析, 风险评分引擎