revanthrev96/malwarescope
GitHub: revanthrev96/malwarescope
面向 SOC 团队的 AI 驱动开源恶意软件分析平台,整合静态解析、动态沙箱和 GPT-4o 综合分析能力,将原始检测数据转化为包含 ATT&CK 映射和处置建议的结构化报告。
Stars: 0 | Forks: 0
# MalwareScope
## 它的功能
MalwareScope 接收任何可疑文件并生成结构化的分析报告,用于说明:
- 该文件是什么及其行为方式
- 它使用了哪些 MITRE ATT&CK 技术及其原因
- 使其变得可疑或恶意的特征
- 分析师接下来具体应该做什么
所有内容均使用简明易懂的英文进行解释。无需分析师自行解读原始 JSON。
## 为什么会有这个项目
商业沙箱(Any.run、Joe Sandbox)价格昂贵且高度依赖云服务。
现有的开源工具(CAPE、pefile、YARA)产生的是原始数据——而不是分析报告。
MalwareScope 弥补了这一空白:开源工具 + AI 综合 = 可转化为行动的情报。
## 架构
```
Analyst (browser)
│
▼
React Frontend (port 3000)
│
▼
FastAPI Backend (port 8000)
├── Static Engine: pefile, pyelftools, yara-python, python-magic, tlsh
├── Dynamic Engine: FlareVM (Windows) + REMnux (Linux) via VirtualBox
├── YARA Engine: 30+ rules across 9 categories
├── ATT&CK Mapper: 50+ offline technique definitions
└── AI Layer: OpenAI GPT-4o (grounded — never invents findings)
```
## 快速开始
```
git clone https://github.com/yourusername/malwarescope
cd malwarescope
# 配置环境
cp backend/.env.example backend/.env
# 编辑 backend/.env 并添加你的 OPENAI_API_KEY
# 启动所有服务
docker compose up
```
打开 http://localhost:3000
## 分析能力
| 阶段 | 检测内容 |
|-------|----------------|
| 静态 PE | 导入表、熵值、22 种 API 组合、加壳检测、TLS 回调、附加数据 |
| 静态 ELF | 符号、段、12 种函数组合、被剥离的二进制文件检测 |
| YARA | 30 多条规则:Mimikatz、Cobalt Strike、勒索软件、AMSI 绕过、PowerShell 下载器 |
| ATT&CK | 50 多项离线技术映射——无需连接互联网 |
| 动态分析 | 进程创建、文件操作、注册表、网络活动 (通过 FlareVM + FakeNet-NG) |
| 动态分析 | 系统调用、文件访问、网络捕获 (通过 REMnux + strace + tcpdump) |
| AI 综合 | GPT-4o 将所有发现综合成一份简明易懂的英文分析报告 |
## 支持的文件类型
```
Windows: EXE · DLL · SYS
Linux: ELF · Shared libraries
Scripts: PS1 · JS · VBS · BAT
Office: DOCM · XLSM · PPTM · PDF
Archives: ZIP · RAR · 7Z
```
## 安全设计
- 恶意软件仅在隔离的 VirtualBox 虚拟机内执行——永远不会在主机上运行
- 全面实施 OWASP Top 10 安全控制
- 支持离线隔离运行——除 OpenAI 外不进行任何外部调用
- 文件使用 UUID 存储——操作中绝不使用原始文件名
- 结构化 JSON 日志——绝不记录敏感数据
- 在 Docker 容器内以非 root 用户身份运行
## 动态分析设置
动态分析需要带有两个虚拟机的 VirtualBox:
- **FlareVM** (Windows 10) ——用于 PE/Windows 恶意软件
- **REMnux** (Ubuntu) ——用于 ELF/Linux 恶意软件
两个虚拟机均使用仅主机网络且无互联网访问权限。
在 `backend/.env` 中配置虚拟机 IP——详见 [docs/DYNAMIC_SETUP.md](docs/DYNAMIC_SETUP.md)。
## 环境要求
- Python 3.10+
- Node.js 20+
- Docker + Docker Compose
- VirtualBox 7.0+(用于动态分析)
- OpenAI API 密钥(用于 AI 综合)
## 项目结构
```
malwarescope/
├── backend/
│ ├── app/
│ │ ├── api/routes/ # FastAPI endpoints
│ │ ├── core/ # Analysis engines
│ │ └── models/ # Pydantic data models
│ ├── Dockerfile
│ └── requirements.txt
├── frontend/
│ └── src/
│ ├── components/ # React UI components
│ └── api.js # Backend API client
├── rules/
│ └── yara/ # YARA detection rules
├── docs/ # Documentation
└── docker-compose.yml
```
## 贡献
请参阅 [CONTRIBUTING.md](CONTRIBUTING.md)。欢迎提交 PR。
标签:AI安全分析, ATT&CK框架, AV绕过, Cobalt Strike检测, DAST, DNS 反向解析, Docker, ELF文件分析, FastAPI, GPT-4o, IP 地址批量处理, Linux恶意软件, PE文件分析, React, Syscalls, Windows恶意软件, YARA, 云安全监控, 云资产可视化, 勒索软件检测, 威胁情报, 安全报告生成, 安全运营中心, 安全防御评估, 开发者工具, 开源安全工具, 恶意软件分析, 沙箱, 网络信息收集, 网络安全, 网络安全审计, 网络映射, 请求拦截, 逆向工具, 逆向工程平台, 隐私保护, 静态分析