sudhanshu-yadav24/DA3-Emotet-Malware-Analysis
GitHub: sudhanshu-yadav24/DA3-Emotet-Malware-Analysis
通过 PCAP 流量分析识别 Emotet 感染特征与 C2 通信,解决恶意软件网络行为检测问题。
Stars: 0 | Forks: 0
# Emotet 恶意软件流量分析(PCAP)
## 📌 概述
本项目使用 PCAP 文件分析真实的恶意软件感染案例。目标是利用网络流量行为检测恶意软件的存在。
## 🎯 目标
- 识别受感染主机
- 检测可疑外部 IP
- 分析流量模式(TCP、DNS、HTTP)
- 使用图表可视化网络行为
## 📂 数据集
PCAP 文件:
2019-09-25-Emotet-infection-with-Trickbot-in-AD-environment.pcap
来源:
https://www.malware-traffic-analysis.net/
## ⚙️ 使用的工具
- Wireshark
- Python(Scapy、Matplotlib)
- Blogger(用于文档记录)
## 📊 执行的分析
- 数据包速率分析
- 吞吐量分析
- IP 通信分析
- DNS 行为分析
## 🧠 关键证据
- 与特定外部 IP 的高频通信
- 重复的流量模式(心跳行为)
- 指示数据传输的数据包峰值
- 443 端口上的加密通信
## 🚨 关键发现
- 受感染主机:**10.9.25.9**
- 可疑外部 IP:
- 195.123.221.178
- 5.53.125.13
- 185.98.87.185
- 观察到的行为:
- 重复通信(C2 行为)
- 流量峰值
- 加密通信(TLS)
## 📁 仓库内容
- PCAP 文件
- Python 脚本
- 图表输出
- Wireshark 截图
## 🏁 结论
分析确认了恶意软件的存在,表现为异常流量模式和重复的外部通信。
## 🙏 感谢
VIT Chennai、教职员工以及恶意流量分析平台。
标签:Beaconing, C2通信, DNS分析, Emotet, HTTP分析, IP通信分析, Matplotlib, PCAP分析, Python, Scapy, SEO关键词: Emotet分析, SEO关键词: PCAP取证, SEO关键词: 恶意流量分析, TCP分析, TLS加密通信, Trickbot, Wireshark, 博客文档, 句柄查看, 可疑外部IP, 吞吐量分析, 命令与控制, 异常检测, 恶意流量分析, 感染主机识别, 数据包峰值, 数据包速率分析, 无后门, 机器学习流量检测, 流量可视化, 网络安全, 网络流量分析, 网络行为可视化, 逆向工具, 隐私保护