emmanuelrobin/malware-analysis

GitHub: emmanuelrobin/malware-analysis

一份专注于恶意软件分析的教育性报告集合,揭示攻击技术并映射到MITRE ATT&CK以强化防御。

Stars: 0 | Forks: 0

# 🔬 恶意软件分析报告 — 教育安全研究 ![Domain](https://img.shields.io/badge/Domain-Malware%20Analysis-red?style=flat-square) ![Purpose](https://img.shields.io/badge/Purpose-Defensive%20Security-blue?style=flat-square) ![Framework](https://img.shields.io/badge/Framework-MITRE%20ATT%26CK-orange?style=flat-square) ![CEH](https://img.shields.io/badge/Certification-CEH%20Candidate-green?style=flat-square) ## ⚠️ 免责声明 本仓库中分析的所有样本均在**隔离的沙箱实验室环境**中进行测试。并未对真实系统或真实用户部署任何恶意软件。此研究纯粹是为了理解攻击技术并构建更强的防御能力。 ## 报告 | 报告 ID | 样本 | 类型 | 严重性 | MITRE 技术 | |---|---|---|---|---| | [MAR-2025-001](./MAR-2025-001-python-spyware-analysis.md) | Python 间谍软件 / RAT | 键盘记录 + 监控 + 数据外泄 | 🔴 严重 | T1056.001, T1113, T1123, T1125, T1048 | ## 报告结构 每份报告遵循专业的恶意软件分析格式: 1. **执行摘要** — 样本及其影响的概览 2. **样本信息** — 文件元数据、语言、架构 3. **静态分析** — 导入项、依赖项、硬编码字符串 4. **行为分析** — 按模块分解恶意软件的行为 5. **数据外泄机制** — 窃取数据如何离开受害者系统 6. **MITRE ATT&CK 映射** — 战术与技术对齐 7. **妥协指标 (IOCs)** — 文件系统、网络与进程工件 8. **检测策略** — 检测恶意软件的工具与规则 9. **缓解措施与建议** — 防御控制 *Robin Emmanuel | CEH 候选人 | [ethical-hacking-labs](https://github.com/emmanuelrobin/ethical-hacking-labs)*
标签:APT攻击, CEH认证, Cloudflare, DAST, EDR, IOC, MITRE ATT&CK, Python恶意软件, T1048, T1056.001, T1113, T1123, T1125, 关键基础设施, 威胁情报, 安全培训, 开发者工具, 恶意软件分析, 数据外泄, 沙箱分析, 脆弱性评估, 逆向工具, 键盘记录器, 防御加固