eshan014/Malanalyzer

GitHub: eshan014/Malanalyzer

这是一个基于Python构建的静态恶意软件分析流水线,能够在不执行可疑二进制文件的情况下,对其元数据、PE结构、字符串及熵值进行全面分析。

Stars: 2 | Forks: 0

# 恶意软件分析器 使用 Python 构建的静态恶意软件分析流水线。 在不执行可疑二进制文件的情况下对其进行分析。 ## 功能 - 文件元数据和加密哈希 - Shannon 熵分析 - 字符串提取 —— URLs、IPs、文件路径、注册表键、可疑 APIs - PE 头分析 —— 导入、导出、节 - YARA 规则扫描 - VirusTotal 哈希查询 - HTML 报告生成 ## 设置 1. 克隆仓库 2. 安装依赖:pip install -r requirements.txt 3. 将 .env.example 复制为 .env 并添加你的 VirusTotal API key 4. 将 YARA 规则添加到 yara_rules/rules.yar ## 用法 python main.py -f suspicious.exe ## 输出 HTML 报告已保存到 output/ 文件夹 ## 免责声明 本工具仅用于教育和研究目的。 请始终在隔离环境中分析恶意软件。
标签:Ask搜索, DAST, DNS信息、DNS暴力破解, HTML报告, PE文件分析, Python, VirusTotal, YARA规则, 云安全监控, 云资产清单, 后端开发, 哈希计算, 多模态安全, 威胁情报, 字符串提取, 开发者工具, 恶意软件分析, 无后门, 熵分析, 网络安全, 自动化分析, 跨站脚本, 逆向工具, 逆向工程, 隐私保护, 静态分析