Rizwannshaik/Advance-Malware-Detection-Sandbox-AMDS-
GitHub: Rizwannshaik/Advance-Malware-Detection-Sandbox-AMDS-
一个基于Docker的自动化恶意软件行为分析沙箱,通过系统与网络监控、MITRE ATT&CK映射和威胁情报集成生成HTML格式的威胁报告。
Stars: 1 | Forks: 0
# 🔥 高级恶意软件检测沙箱 (AMDS)
## 🚀 概述
**高级恶意软件检测沙箱 (AMDS)** 是一个以安全为中心的项目,用于模拟现代 SOC 工具和恶意软件分析平台的运作方式。
它在**隔离的 Docker 环境中**执行可疑文件,监控其行为,分析系统和网络活动,并生成**专业的威胁报告**。
此项目展示了**真实的网络安全技能**,包括:
* 恶意软件分析
* 威胁检测工程
* 沙箱隔离
* 威胁情报整合
* MITRE ATT&CK 映射
## ⚙️ 架构
```
+----------------------+
| User Input (File) |
+----------+-----------+
|
v
+----------------------+
| Docker Sandbox |
| (Isolated Runtime) |
+----------+-----------+
|
+------------------+------------------+
| |
v v
+-------------------+ +-------------------+
| System Monitoring | | Network Monitoring|
| (psutil) | | (Scapy / psutil) |
+-------------------+ +-------------------+
| |
+------------------+------------------+
|
v
+----------------------+
| Detection Engine |
| (Rules + MITRE) |
+----------+-----------+
|
v
+----------------------+
| Threat Intelligence |
| (VirusTotal API) |
+----------+-----------+
|
v
+----------------------+
| Report Generator |
| (HTML Output) |
+----------------------+
```
## 🔥 功能
### 🐳 安全沙箱执行
* 在 **Docker 容器**内运行可疑文件
* 资源受限(CPU、内存、进程数)
* 无网络访问(安全模式)
### 🖥 行为监控
* CPU 和内存使用跟踪
* 进程枚举
* 文件活动模拟
### 🌐 网络监控
* 跟踪出站连接
* 检测可疑 IP 通信
* 安全回退模式(无需 root 权限)
### 🧠 检测引擎
* 基于规则的异常检测
* 标记:
* 高 CPU 使用率
* 大量进程生成
* 可疑网络连接
### 🧬 MITRE ATT&CK 映射
将检测到的行为映射到真实攻击技术:
| 技术 | 描述 |
| --------- | ----------------- |
| T1059 | 命令执行 |
| T1071 | 命令与控制 |
| T1499 | 端点拒绝服务 |
### 🌐 威胁情报整合
使用 VirusTotal API 进行:
* 检查文件信誉
* 识别恶意/可疑样本
* 提高检测准确性
### 📊 自动化报告
* 生成 **HTML 报告**
* 包含:
* 风险评分
* 行为发现
* MITRE 映射
* VirusTotal 结果
## 🛠 技术栈
* Python 🐍
* Docker 🐳
* psutil ⚙️
* Scapy 📡
* Jinja2 📊
* requests 🌐
## ▶️ 安装与设置
### 1️⃣ 克隆仓库
```
git clone https://github.com/YOUR_USERNAME/Advanced-Malware-Sandbox.git
cd Advanced-Malware-Sandbox
```
### 2️⃣ 安装依赖
```
pip install -r requirements.txt
```
### 3️⃣ 安装 Docker
确保 Docker 已安装并正在运行。
### 4️⃣ 添加 VirusTotal API 密钥
编辑:
```
detection/virustotal.py
```
替换:
```
API_KEY = "YOUR_API_KEY"
```
## ▶️ 使用方法
```
python3 main.py
```
## 📊 示例输出
沙箱生成:
* 📄 `report.html`
包含:
* 风险评分 (0–100)
* 检测到的可疑行为
* MITRE ATT&CK 技术
* VirusTotal 威胁情报
## ⚠️ 安全注意事项
* 沙箱在**受限 Docker 容器**中运行
* 无直接主机交互
* 默认禁用网络
* 专为**安全恶意软件测试**设计
## ⚠️ 免责声明
此项目适用于:
* 教育目的
* 网络安全研究
* 仅限道德测试
请勿在受控环境之外使用真实恶意软件。
## 💡 未来改进
* Web 仪表板(Flask UI)
* 实时监控
* IOC 提取引擎
* 基于 ML 的检测
* 威胁情报源
* 攻击图可视化
## 👨💻 作者
**您的姓名**
网络安全爱好者 | 恶意软件分析 | SOC 工程
## ⭐ 此项目的亮点
此项目展示了:
* 真实的安全工程思维
* 恶意软件行为分析的理解
* SOC 工作流程知识
* 沙箱技术的动手实现
## 🔥 招聘人员关键词
`恶意软件分析` `沙箱` `威胁检测` `MITRE ATT&CK`
`Docker 安全` `SOC 分析师` `网络安全项目`
标签:AMSI绕过, Ask搜索, Cloudflare, DAST, Docker, MITRE ATT&CK, psutil, Scapy, VirusTotal, Web截图, 威胁情报, 威胁报告, 威胁检测, 安全运营, 安全防御评估, 容器安全, 开发者工具, 恶意软件分析, 扫描框架, 数字取证, 沙箱, 网络安全, 自动化分析, 自动化脚本, 行为检测, 请求拦截, 跨站脚本, 逆向工具, 隐私保护, 隔离环境