jackjeeva1503/Malware-Analysis
GitHub: jackjeeva1503/Malware-Analysis
一份基于Wireshark与Python的恶意流量分析报告与教学素材,聚焦STRRAT RAT的C2通信特征复盘。
Stars: 0 | Forks: 0
# STRRAT 恶意流量分析 — “你这个肮脏的 RAT!”
## 📖 博客 / 报告
请在任意浏览器中打开 **[blog.html](./blog.html)** 以阅读包含全部 20 条带注释的 Wireshark 推断和截图的完整分析报告。
## 📁 仓库结构
```
├── blog.html # Main analysis report (open in browser)
├── wireshark_filters.txt # All 20 Wireshark filters with screenshot tips
├── README.md
│
├── inference_screenshot/ # 20 Wireshark screenshots (referenced by blog.html)
│ ├── 1.png … 20.jpeg
│ └── architecture_diagram.jpeg
│
├── charts/ # Python-generated traffic analysis graphs
│ ├── c2_communication_pattern.png
│ ├── c2_vs_human_traffic_comparison.png
│ ├── incident_summary_dashboard.png
│ ├── interval_statistics_evidence.png
│ ├── network_flows_by_bandwidth.png
│ ├── traffic_load_categories.png
│ └── ...
│
├── scripts/ # Python analysis scripts
│ ├── analyze_pcap.py
│ ├── deep_analysis.py
│ ├── professional_analysis.py
│ ├── throughput_analysis.py
│ └── beacon_vs_human_traffic.py
│
├── docs/ # Supporting documentation
│ ├── INCIDENT_REPORT.md
│ ├── HOW_TO_FIND_30_INCIDENTS.md
│ ├── MALWARE_INCIDENTS_LOG.md
│ ├── MALWARE_EVIDENCE_PRESENTATION.md
│ ├── VERIFICATION_GUIDE.md
│ └── FACULTY_PRESENTATION_GUIDE.md
│
└── pcap/ # Original packet capture file
└── 2024-07-30-traffic-analysis-exercise.pcap
```
## 🔍 关键发现(20 条推断)
| # | 推断 | 严重性 |
|---|------|--------|
| 1 | 通过 GitHub 初始恶意 staging | 🟠 高 |
| 2 | 通过 ip-api.com 自动化的 IP 侦察 | 🟡 中 |
| 3 | HTTP 响应中的外部身份泄露 | 🟡 中 |
| 4 | C2 通道建立(帧 9119) | 🔴 严重 |
| 5 | 恶意自识别:“STRRAT” 签名 | 🔴 严重 |
| 6 | 受害者主机名泄露:DESKTOP-SKBR25F | 🟠 高 |
| 7 | 受害者用户名泄露:ccollier | 🟠 高 |
| 8 | 操作系统画像:Windows 11 Pro | 🟠 高 |
| 9 | 安全软件检测:Windows Defender | 🟠 高 |
| 10 | 精确的 5 秒心跳节拍(自动化证据) | 🔴 严重 |
| 11 | 紧密间隔聚类(σ = 0.16s) | 🔴 严重 |
| 12 | 唯一机器指纹(HWID: 1BE8292C) | 🟠 高 |
| 13 | 持续访问 10 分钟(102 次心跳) | 🔴 严重 |
| 14 | 恶意吞吐量峰值分析 | 🟠 高 |
| 15 | Kerberos AS-REQ 身份验证 | 🟠 高 |
| 16 | 非标准 TCP 流:以端口 12132 为主 | 🟠 高 |
| 17 | 异常协议层级(自定义 C2 协议) | 🟠 高 |
| 18 | 与人类浏览行为对比(可视化证据) | 🟠 高 |
| 19 | 流量负载分类(HEAVY 流量峰值) | 🟡 中 |
| 20 | 完整的杀伤链完成 | 🔴 严重 |
## 🦠 恶意软件概述
| 属性 | 值 |
|------|-----|
| **恶意软件家族** | STRRAT v1.6(基于 Java 的 RAT) |
| **受害者机器** | DESKTOP-SKBR25F(Windows 11 Pro 64 位) |
| **受害者用户** | ccollier |
| **受害者 IP** | 172.16.1.66 |
| **C2 服务器** | 141.98.10.79:12132 |
| **交付域名** | objects.githubusercontent.com |
| **侦察端点** | http://ip-api.com/json/ |
| **心跳计数** | 约 10 分钟内 102 次心跳 |
| **心跳间隔** | 平均 5.03 秒(σ = 0.16s) |
| **HWID** | 1BE8292C |
## 🛠️ 运行分析脚本
```
pip install scapy matplotlib
python scripts/analyze_pcap.py
python scripts/throughput_analysis.py
```
## 📦 PCAP 源
- **练习页面:** https://www.malware-traffic-analysis.net/2024/07/30/index.html
- **下载(ZIP):** https://www.malware-traffic-analysis.net/2024/07/30/2024-07-30-traffic-analysis-exercise.pcap.zip
## ⚠️ 免责声明
本仓库仅供 **教育和研究用途**。所有分析均在隔离的实验室环境中基于提供的练习 PCAP 进行。请勿在未经授权的生产网络中滥用这些技术。
标签:C2通信, GitHub恶意分发, HTTP流量分析, IP定位, PCAP分析, Python脚本分析, Wireshark, 代码示例, 句柄查看, 安全事件分析, 恶意流量分析, 恶意软件行为, 数据分析, 网络安全, 网络流量可视化, 逆向工具, 隐私保护