Rizwannshaik/Advance-Malware-Detection-Sandbox-AMDS-

GitHub: Rizwannshaik/Advance-Malware-Detection-Sandbox-AMDS-

一个基于Docker的自动化恶意软件行为分析沙箱,通过系统与网络监控、MITRE ATT&CK映射和威胁情报集成生成HTML格式的威胁报告。

Stars: 1 | Forks: 0

# 🔥 高级恶意软件检测沙箱 (AMDS) ## 🚀 概述 **高级恶意软件检测沙箱 (AMDS)** 是一个以安全为中心的项目,用于模拟现代 SOC 工具和恶意软件分析平台的运作方式。 它在**隔离的 Docker 环境中**执行可疑文件,监控其行为,分析系统和网络活动,并生成**专业的威胁报告**。 此项目展示了**真实的网络安全技能**,包括: * 恶意软件分析 * 威胁检测工程 * 沙箱隔离 * 威胁情报整合 * MITRE ATT&CK 映射 ## ⚙️ 架构 ``` +----------------------+ | User Input (File) | +----------+-----------+ | v +----------------------+ | Docker Sandbox | | (Isolated Runtime) | +----------+-----------+ | +------------------+------------------+ | | v v +-------------------+ +-------------------+ | System Monitoring | | Network Monitoring| | (psutil) | | (Scapy / psutil) | +-------------------+ +-------------------+ | | +------------------+------------------+ | v +----------------------+ | Detection Engine | | (Rules + MITRE) | +----------+-----------+ | v +----------------------+ | Threat Intelligence | | (VirusTotal API) | +----------+-----------+ | v +----------------------+ | Report Generator | | (HTML Output) | +----------------------+ ``` ## 🔥 功能 ### 🐳 安全沙箱执行 * 在 **Docker 容器**内运行可疑文件 * 资源受限(CPU、内存、进程数) * 无网络访问(安全模式) ### 🖥 行为监控 * CPU 和内存使用跟踪 * 进程枚举 * 文件活动模拟 ### 🌐 网络监控 * 跟踪出站连接 * 检测可疑 IP 通信 * 安全回退模式(无需 root 权限) ### 🧠 检测引擎 * 基于规则的异常检测 * 标记: * 高 CPU 使用率 * 大量进程生成 * 可疑网络连接 ### 🧬 MITRE ATT&CK 映射 将检测到的行为映射到真实攻击技术: | 技术 | 描述 | | --------- | ----------------- | | T1059 | 命令执行 | | T1071 | 命令与控制 | | T1499 | 端点拒绝服务 | ### 🌐 威胁情报整合 使用 VirusTotal API 进行: * 检查文件信誉 * 识别恶意/可疑样本 * 提高检测准确性 ### 📊 自动化报告 * 生成 **HTML 报告** * 包含: * 风险评分 * 行为发现 * MITRE 映射 * VirusTotal 结果 ## 🛠 技术栈 * Python 🐍 * Docker 🐳 * psutil ⚙️ * Scapy 📡 * Jinja2 📊 * requests 🌐 ## ▶️ 安装与设置 ### 1️⃣ 克隆仓库 ``` git clone https://github.com/YOUR_USERNAME/Advanced-Malware-Sandbox.git cd Advanced-Malware-Sandbox ``` ### 2️⃣ 安装依赖 ``` pip install -r requirements.txt ``` ### 3️⃣ 安装 Docker 确保 Docker 已安装并正在运行。 ### 4️⃣ 添加 VirusTotal API 密钥 编辑: ``` detection/virustotal.py ``` 替换: ``` API_KEY = "YOUR_API_KEY" ``` ## ▶️ 使用方法 ``` python3 main.py ``` ## 📊 示例输出 沙箱生成: * 📄 `report.html` 包含: * 风险评分 (0–100) * 检测到的可疑行为 * MITRE ATT&CK 技术 * VirusTotal 威胁情报 ## ⚠️ 安全注意事项 * 沙箱在**受限 Docker 容器**中运行 * 无直接主机交互 * 默认禁用网络 * 专为**安全恶意软件测试**设计 ## ⚠️ 免责声明 此项目适用于: * 教育目的 * 网络安全研究 * 仅限道德测试 请勿在受控环境之外使用真实恶意软件。 ## 💡 未来改进 * Web 仪表板(Flask UI) * 实时监控 * IOC 提取引擎 * 基于 ML 的检测 * 威胁情报源 * 攻击图可视化 ## 👨‍💻 作者 **您的姓名** 网络安全爱好者 | 恶意软件分析 | SOC 工程 ## ⭐ 此项目的亮点 此项目展示了: * 真实的安全工程思维 * 恶意软件行为分析的理解 * SOC 工作流程知识 * 沙箱技术的动手实现 ## 🔥 招聘人员关键词 `恶意软件分析` `沙箱` `威胁检测` `MITRE ATT&CK` `Docker 安全` `SOC 分析师` `网络安全项目`
标签:AMSI绕过, Ask搜索, Cloudflare, DAST, Docker, MITRE ATT&CK, psutil, Scapy, VirusTotal, Web截图, 威胁情报, 威胁报告, 威胁检测, 安全运营, 安全防御评估, 容器安全, 开发者工具, 恶意软件分析, 扫描框架, 数字取证, 沙箱, 网络安全, 自动化分析, 自动化脚本, 行为检测, 请求拦截, 跨站脚本, 逆向工具, 隐私保护, 隔离环境