eaberacyber-cell/malware-analysis-lab
GitHub: eaberacyber-cell/malware-analysis-lab
该项目利用Splunk和模拟日志数据演示了如何检测PowerShell滥用和反向Shell等恶意行为,并复现SOC分析工作流。
Stars: 0 | Forks: 0
# 恶意软件分析实验室 # 使用 Splunk 进行恶意软件检测实验室
## 📌 概述
本项目模拟真实的恶意软件行为,并演示如何使用 Splunk 检测可疑活动。实验室专注于识别常见的攻击技术,例如 PowerShell 滥用、反向 Shell 和恶意进程执行。
其目标是通过摄取日志、分析模式以及构建符合行业框架的检测逻辑,来复制安全运营中心 (SOC) 的工作流程。
## 目标
* 安全地模拟类似恶意软件的行为
* 在 Splunk 中摄取和分析日志
* 使用 SPL 查询检测可疑活动
* 构建可视化和警报
* 将检测映射到 MITRE ATT&CK 技术
## 实验室环境
* Splunk Enterprise (Docker)
* macOS / Linux 终端
* 自定义生成的日志文件 (`malware.log`)
## ⚙️ 数据模拟
已生成合成日志以模拟攻击者行为:
* PowerShell 编码命令(恶意软件执行)
* 使用 Netcat 的反向 Shell 活动
* 可疑的父子进程关系
### 示例日志条目
```
process=cmd.exe action=spawn parent=winword.exe user=admin
process=powershell.exe action=encoded_command user=admin
process=nc.exe action=reverse_shell dest_ip=10.0.0.5
```
## 数据摄取
日志已上传到 Splunk 中,使用:
* 来源: `malware.log`
* Sourcetype: `custom_malware_logs`
* 索引: `main`
## 检测查询
### 1️ PowerShell 恶意软件检测
```
index=main source="malware.log"
| rex max_match=0 "process=(?[^\s]+)"
| rex max_match=0 "action=(?[^\s]+)"
| search process="powershell.exe" action="encoded_command"
| stats count
```
### 2️ 反向 Shell 检测
```
index=main source="malware.log"
| rex "dest_ip=(?\d+\.\d+\.\d+\.\d+)"
| search "nc.exe" "reverse_shell"
| stats count by dest_ip
```
### 3️ 进程异常检测
```
index=main source="malware.log"
| rex max_match=0 "process=(?[^\s]+)"
| stats count by process
| sort - count
```
## 可视化
已创建条形图以可视化进程频率:
* `powershell.exe` 的高频率表明存在可疑活动
* 低频进程突出显示潜在的孤立威胁
## 告警
已配置警报以检测异常 PowerShell 使用情况:
```
index=main source="malware.log"
| rex max_match=0 "process=(?[^\s]+)"
| rex max_match=0 "action=(?[^\s]+)"
| search process="powershell.exe" action="encoded_command"
| stats count
| where count > 10
```
## MITRE ATT&CK 映射
| 技术 | 描述 |
| --------- | ---------------------------------------------- |
| T1059 | 命令和脚本解释器 |
| T1204 | 用户执行 (恶意宏行为) |
| T1105 | 入站工具传输 / 反向 Shell |
## 主要发现
* 检测到 PowerShell 编码命令的异常激增
* 识别出反向 Shell 通信尝试
* 观察到从 Microsoft Word 衍生的可疑进程生成
## 展示的技能
* Splunk (SPL, 仪表板, 告警)
* 日志分析与威胁检测
* 正则表达式字段提取
* MITRE ATT&CK 映射
* 安全事件调查
## 未来改进
* 实施适当的事件解析和时间戳提取
* 集成真实的日志来源 (Sysmon, Windows Event Logs)
* 扩展检测规则和关联搜索
* 自动化告警响应
## 简历价值
本项目展示了以下方面的实战经验:
* 威胁检测和分析
* 使用 SIEM 工具进行安全监控
* 真实世界的 SOC 工作流程
## 作者
Ephraim A
网络安全毕业生 | SOC 分析师方向 | Splunk | 威胁检测
标签:AMSI绕过, Cloudflare, DAST, Docker, IPv6, MITRE ATT&CK, Mutation, OpenCanary, PowerShell, SPL, 反向shell, 可视化, 告警规则, 威胁检测, 安全实验室, 安全运营, 安全防御评估, 恶意软件分析, 扫描框架, 数据模拟, 知识库安全, 终端安全, 请求拦截, 进程分析