Sanal-Lince/malware-detonation-platform
GitHub: Sanal-Lince/malware-detonation-platform
基于 Go 和 Svelte 构建的实时恶意软件引爆沙箱,提供 TLS 解密、屏幕录制和 WebSocket 实时流,集成 Suricata、YARA、CAPA 等自动化增强工具。
Stars: 0 | Forks: 0
# 🐍 NAGA 恶意软件引爆平台
## 🚀 概述
**Naga** 是一个*下一代恶意软件分析沙箱*,结合了深度网络取证、实时可视化和以现代分析师为中心的设计。
与传统沙箱(*Cuckoo, CAPE*)不同,Naga 提供**整个引爆过程的实时流媒体**。
## 🧠 核心理念
传统沙箱在执行*后*生成报告。
**Naga 颠覆了这一模式**,使分析师能够:
1. 即时响应可疑行为
2. 实时拦截网络流量
3. 动态可视化进程关系
4. 理解**为什么**,而不仅仅是**是什么**
## ✨ 关键特性
### 1. 🖥️ 隔离的 QEMU/KVM 虚拟化
- 每次引爆使用全新的 VM
- 完整的硬件模拟
- 基于 Docker 的部署(*一键设置*)
- 自动生命周期管理(创建 → 引爆 → 销毁 → 重置)
### 2. 🔓 完整 TLS 解密
- 检查真实的 HTTPS 载荷(不仅仅是 `443/tcp`)
- 集成 **mitmproxy**
- 自动证书注入
- 完整的证书检查
### 3. 📹 实时屏幕录制
- 通过 VNC 流进行实时执行查看
- 用于后续分析的视频存档
- 低延迟 WebSocket 流
### 4. 🔍 自动化增强管道
| Tool | Purpose |
|------------|--------|
| **Suricata** | 网络入侵检测 |
| **YARA** | 恶意软件签名检测 |
| **CAPA** | 能力分析 |
| **MITRE ATT&CK** | 行为映射 |
### 5. 🔀 交互式进程树
- 使用 Sysmon 遥测数据构建
- 父子关系
- MITRE ATT&CK 标记
- 悬停显示详情(PID, 命令, 技术)
### 6. 🌊 网络瀑布流可视化
- 网络活动时间线
- 颜色编码的流量:
- 🟢 已解密的 HTTPS
- ⚪ 其他流量
- DNS + 证书洞察
### 7. ⚡ 实时 WebSocket 流
- 实时更新:
- VM 状态
- 告警
- 进程
- 网络连接
- ❌ 无轮询 — 仅基于推送的事件
### 8. 🎨 现代化 UI (Svelte)
- 简洁快速的界面
- 面向分析师的仪表板
- 深色模式优化
- 响应式设计
## 🏗️ 技术架构
### 📌 高层技术栈
```
Frontend (Svelte)
│
│ REST / WebSocket
▼
Backend (Go)
├── VM Orchestration
├── Network Capture
├── Screen Capture
└── Enrichment Engine
│
▼
QEMU/KVM Virtual Machines
```
### 🧩 组件
| ***Component*** | ***Technology*** | ***Purpose*** |
|------------|-----------------|------------|
| **VM Hypervisor** | QEMU/KVM + libvirt | 隔离 |
| **Backend** | Go (Gorilla, NATS) | API & 编排 |
| **Frontend** | Svelte, D3, vis-network | UI |
| **Network Capture** | tcpdump, mitmproxy | 数据包 + TLS |
| **Screen Recording** | ffmpeg, VNC | 实时流 |
| **Detection** | Suricata, YARA, CAPA | 分析 |
| **Telemetry** | Sysmon | 系统事件 |
| **Database** | PostgreSQL | 存储 |
| **Backend** | NATS | 通信 |
| **Message Bus** | Docker Compose | 部署 |
### 👨💻 分析师体验
#### 🔎 你看到的
- 上传文件 / URL
- 实时执行仪表板
- 进程树(交互式)
- 网络瀑布流
- 告警面板
## 📡 实时事件示例
```
[14:32:01] status: VM ready
[14:32:05] process: powershell.exe (PID 2345)
[14:32:06] mitre: T1059 - Command Execution
[14:32:07] network: 185.x.x.x:443 (HTTPS decrypted)
[14:32:08] alert: Suspicious PowerShell activity
[14:32:10] status: Completed
```
## ⚙️ 部署
### 🖥️ 硬件要求
| Resource | Minimum |
----------|----------|
| CPU | 8+ 核心 |
| RAM | 32GB+ |
| Storage | 200GB SSD |
| Network | 隔离 |
## 🧰 软件要求
- Ubuntu 20.04+ / Debian 11+
- Docker + Docker Compose
- QEMU/KVM + libvirt
- Windows VM 镜像
## ⚡ 一键设置
```
git clone https://github.com/yourusername/naga
cd naga
sudo ./scripts/setup-host.sh
docker-compose up -d
```
## 🎯 使用场景
1. 🛡️ SOC / 事件响应
- 分析钓鱼载荷
- 调查攻击者基础设施
- 生成报告
2. 🧪 威胁研究
- 研究恶意软件家族
- 构建检测规则
- 提取 TTPs
3. 🔴 红队
- 安全地测试载荷
- 验证检测足迹
- 改进 OPSEC
4. 🎓 教育
- 教授恶意软件行为
- 直观演示攻击
- 培训分析师
## ⚖️ 对比
| Feature | Naga | Cuckoo | CAPE | Commercial |
| ---------------- | ---- | --------- | --------- | ---------- |
| 实时 UI | ✅ | ❌ | ❌ | ⚠️ 部分 |
| TLS 解密 | ✅ | ❌ | ❌ | ✅ |
| 进程树 | ✅ | ⚠️ 静态 | ⚠️ 静态 | ✅ |
| 屏幕录制 | ✅ | ❌ | ❌ | ✅ |
| 部署 | 简单 | 困难 | 困难 | 不适用 |
| 成本 | 免费 | 免费 | 免费 | $$$ |
## 🔐 安全与隔离
### ⚠️ 关键警告
- ❌ 切勿在生产网络上运行
- 🔒 使用隔离环境 / VLAN
- 🧹 每次引爆后重置 VM
- 🚫 不暴露敏感数据
- ✅ 仅分析授权样本
## 🗺️ 路线图
| Feature | Status |
| --------------- | --------------- |
| API Hooking | 🟡 计划中 |
| 内存分析 | 🟡 计划中 |
| Multi-VM | 🟡 计划中 |
| YARA 编辑器 | 🟡 计划中 |
| STIX 导出 | 🟡 计划中 |
| 云支持 | 🔵 评审中 |
## 📦 项目状态
- 版本: v0.1.0 (Alpha)
- 许可证: MIT
- 维护者: SunChero
- 启动时间: April 1, 2026
## 🐍 为什么叫 "Naga"?
以守护宝藏的神话巨蛇命名。
## 📌 总结
Naga 重新定义了恶意软件沙箱:
- ⚡ 实时,而非批量
- 🎨 可视化,而非静态
- 🧠 分析师优先设计
- 🚀 易于部署
## ⭐ 支持
如果你喜欢这个项目:
- 👉 给仓库点 Star
- 👉 分享给研究人员
- 👉 为开发做贡献
标签:CAPA, DAST, Docker 部署, EVTX分析, Go 语言, HTTPS 解密, Metaprompt, mitmproxy, MITM 代理, MITRE ATT&CK 映射, QEMU/KVM, SBOM分析, Suricata, Svelte, Sysmon, TLS 解密, VNC 流媒体, WebSocket 实时流, YARA, 下一代沙箱, 云资产可视化, 威胁情报, 安全分析平台, 实时屏幕录制, 开发者工具, 恶意代码 detonation, 恶意软件分析, 日志审计, 沙箱, 测试用例, 现代安全运营, 网络安全, 网络运维, 虚拟化隔离, 请求拦截, 身份验证强制, 进程树可视化, 隐私保护