selefaith26/Malware-Analysis---Secure-Programming
GitHub: selefaith26/Malware-Analysis---Secure-Programming
基于 Python 的静态恶意软件分析教学工具,通过模式匹配、加密哈希和熵分析对模拟恶意软件文件进行威胁等级判定。
Stars: 0 | Forks: 0
# 恶意软件分析 - 安全编程
# CST 535 - 使用 Python 实现恶意软件分析工具。
# 大峡谷大学
# 作者:Ortasele Aisuan
## 概述
该工具是一个使用 Python 构建的静态恶意软件分析程序。它分析了三个模拟的恶意软件文件——勒索软件、木马和间谍软件;并基于可疑模式检测、加密哈希和熵分析对每个文件生成判定结果。
这些模拟文件不包含任何真实的恶意代码。它们是基于文本的恶意软件行为模式表示,严格用于教育和分析目的。
## 包含的文件
| 文件 | 用途 |
|---|---|
| malware_analyzer.py | 主分析工具 — 运行此文件 |
| ransomware.py | 模拟勒索软件行为模式 |
| trojan.py | 模拟木马/后门行为模式 |
| spyware.py | 模拟间谍软件/键盘记录器行为模式 |
## 如何运行
**步骤 1 — 确保已安装 Python**
打开终端并输入:
```
python --version
```
你应该会看到 Python 3.x.x
**步骤 2 — 安装唯一必需的库**
```
pip install colorama
```
**步骤 3 — 将这四个文件放在同一个文件夹中**
**步骤 4 — 运行该工具**
```
python malware_analyzer.py
```
这样就好了。该工具将自动分析所有三个文件并显示结果。
## 输出含义
**判定级别:**
- CRITICAL — 检测到强烈的恶意软件指标(勒索软件、键盘记录器)
- HIGH — 检测到明显的可疑行为(后门、shell 执行)
- MEDIUM — 检测到中度可疑指标
- LOW — 检测到轻微可疑指标
- CLEAN — 未发现可疑指标
**输出字段:**
- File — 被分析的文件名
- Size — 文件大小(以字节为单位)
- MD5 / SHA-256 — 文件内容的加密哈希值
- Entropy — 随机性度量(高熵可能表明存在加密)
- Verdict — 总体威胁级别
- Indicators — 触发判定的特定模式
## 工具工作原理
分析器读取每个文件,从内容中提取可读字符串,并根据与每种恶意软件类型相关的已知可疑模式列表进行检查。然后根据其发现的结果计算严重性判定。
这种方法被称为静态分析,文件永远不会被执行。该工具仅读取和检查内容,这是真实网络安全工作流中使用的安全且标准的方法。
## 关于模拟的恶意软件文件
### ransomware.py
模拟文件加密勒索软件的行为模式。
包含对加密函数、文件系统遍历和勒索信语言的引用。勒索软件是一种恶意软件,它加密受害者的文件并要求付款以换取解密密钥(Pfleeger, Pfleeger, & Coles-Kemp, 2024)。
### trojan.py
模拟远程访问木马 (RAT) 的行为模式。
包含对注册表持久化、套接字连接和 shell 命令执行的引用。木马将自己伪装成合法软件,同时秘密为攻击者打开后门访问权限 (Coronado, A. S., 2013)。
### spyware.py
模拟键盘记录器/间谍软件程序的行为模式。
包含对键盘监视、输入捕获和数据渗透的引用。间谍软件秘密监视用户活动,并将收集到的数据发送给远程攻击者 (Ahmed, S. E., 2015)。
## 学术参考文献
Sommerville, I. (2016). Software engineering (10th ed.). Pearson Education.
Pfleeger, C., Lawrence Pfleeger, S., & Coles-Kemp, L. (2024). Security in computing (6th ed.). Pearson.
Coronado, A. S. (2013). Computer Security: Principles and Practice, Second Edition. Journal of Information Privacy & Security, 9(2), 62–65. https://doi-org.lopes.idm.oclc.org/10.1080/15536548.2013.10845680
Ahmed, S. E. (2015). Principles of Information Security (5th Ed.) Michael E. Whitman Herbert J. Mattord. Technometrics, 57(3), 442.
## 更多信息
#### 关于 ransomware.py 的更多信息
Greene, J. M. (2026). Ransomware. Salem Press Encyclopedia of Science.
#### 关于 trojan.py 的更多信息
Lingasubramanian, K., Kumar, R., Gunti, N. B., & Morris, T. (2018). Study of
hardware trojans based security vulnerabilities in cyber physical systems. 2018
IEEE International Conference on Consumer Electronics (ICCE), Consumer
Electronics (ICCE), 2018 IEEE International Conference On, 1–6.
https://doi-org.lopes.idm.oclc.org/10.1109/ICCE.2018.8326180
#### 关于 spyware.py 的更多信息
Biscontini, T. (2026). Spyware. Salem Press Encyclopedia of Science.
## 免责声明
本项目仅出于教育目的,是大学课程作业的一部分。模拟的恶意软件文件不包含任何真实的恶意代码,不会对任何系统造成危害。它们的存在仅是为了在安全、受控的环境中演示恶意软件分析技术。
标签:AMSI绕过, DAST, DNS 反向解析, Golang, MD5, Python, SHA-256, 云安全监控, 加密哈希, 勒索软件, 后门, 威胁检测, 安全编程, 恶意软件分析, 教育项目, 无后门, 木马, 模式检测, 沙箱模拟, 熵分析, 网络安全, 逆向工具, 键盘记录器, 间谍软件, 隐私保护, 静态分析