Asif-Alizba/static-malware-analysis-automation

GitHub: Asif-Alizba/static-malware-analysis-automation

一个基于 Python 的静态恶意软件分析自动化脚本,用于对键盘记录器和勒索软件样本进行文件类型识别、字符串提取和初步分类。

Stars: 1 | Forks: 0

# 静态恶意软件分析自动化 本项目展示实用的恶意软件分析和自动化技术,以加快安全运营中的分类过程。 ## 🧪 样本 * Rams1.exe(勒索软件) * TotalAware2.exe(.NET 键盘记录器) * TotalAware3.exe(原生键盘记录器) ## 🔍 进行的分析 * 使用 TRiD 和 PE 工具进行文件类型识别 * 使用 strings、FLOSS 和 PEStudio 进行字符串提取 * 使用 Hybrid Analysis 进行恶意软件分类 ## 💡 主要发现 * 通过键盘钩子 API 实现的键盘记录行为 * 加密例程和加密库 * TOR 链接和勒索说明 ## ⚙️ 自动化 开发了一个 Python 脚本来实现自动化: * 文件类型检测 * 多工具字符串提取 * 初步恶意软件分类 ## 🧠 展示的技能 * 静态恶意软件分析 * 威胁识别 * 逆向工程基础 * Python 自动化 * 安全工具集成 ## ▶️ 运行方法 将样本文件和所需工具放在与脚本相同的目录中,然后运行: ``` python scripts/analyzer.py ``` ## ⚙️ 设置要求 确保以下工具放置在脚本所在的同一目录中: * trid.exe * strings.exe * floss.exe(可选但推荐) 📌 注意: 脚本设计为本地调用工具,因此所有可执行文件必须与 `analyzer.py` 放在同一文件夹中才能正常执行。 示例结构: scripts/ │── analyzer.py │── trid.exe │── strings.exe │── floss.exe 脚本使用其自身的目录路径自动检测工具。 ## 🧰 工具使用 * TRiD → 文件类型识别 * strings → 基本字符串提取 * FLOSS → 高级解码字符串 如果 FLOSS 不可用,脚本仍会使用 strings.exe 运行。 ## 📸 屏幕截图 ### 自动化输出 ![自动化](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/301e8fb909184317.png) ### 字符串分析 ![字符串](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/225ed6acdc184320.png) ### 文件类型分析 ![文件类型](https://raw.githubusercontent.com/Asif-Alizba/static-malware-analysis-automation/main/screenshots/filetype.png) ### 恶意软件分类 ![混合分析](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/20fd77df5e184352.png) ## ⚠️ 免责声明 不包含恶意软件样本。 本项目仅用于教育目的。 工具不包含在本仓库中。请单独下载并放置在脚本目录中。 未来改进:允许用户定义工具路径,而不是固定目录执行
标签:DAST, FLOSS, Hybrid Analysis, PE分析, Python自动化, TRiD, 云安全监控, 云资产清单, 勒索软件, 威胁情报, 字符串提取, 安全运营, 库, 应急响应, 开发者工具, 恶意软件分析, 扫描框架, 文件格式识别, 网络安全, 逆向工具, 逆向工程, 键盘记录器, 隐私保护, 静态分析, 静态恶意软件分析