eshan014/Malanalyzer
GitHub: eshan014/Malanalyzer
这是一个基于Python构建的静态恶意软件分析流水线,能够在不执行可疑二进制文件的情况下,对其元数据、PE结构、字符串及熵值进行全面分析。
Stars: 2 | Forks: 0
# 恶意软件分析器
使用 Python 构建的静态恶意软件分析流水线。
在不执行可疑二进制文件的情况下对其进行分析。
## 功能
- 文件元数据和加密哈希
- Shannon 熵分析
- 字符串提取 —— URLs、IPs、文件路径、注册表键、可疑 APIs
- PE 头分析 —— 导入、导出、节
- YARA 规则扫描
- VirusTotal 哈希查询
- HTML 报告生成
## 设置
1. 克隆仓库
2. 安装依赖:pip install -r requirements.txt
3. 将 .env.example 复制为 .env 并添加你的 VirusTotal API key
4. 将 YARA 规则添加到 yara_rules/rules.yar
## 用法
python main.py -f suspicious.exe
## 输出
HTML 报告已保存到 output/ 文件夹
## 免责声明
本工具仅用于教育和研究目的。
请始终在隔离环境中分析恶意软件。
标签:Ask搜索, DAST, DNS信息、DNS暴力破解, HTML报告, PE文件分析, Python, VirusTotal, YARA规则, 云安全监控, 云资产清单, 后端开发, 哈希计算, 多模态安全, 威胁情报, 字符串提取, 开发者工具, 恶意软件分析, 无后门, 熵分析, 网络安全, 自动化分析, 跨站脚本, 逆向工具, 逆向工程, 隐私保护, 静态分析