jamal-soc21/malware-analysis--006-LoveLetter

GitHub: jamal-soc21/malware-analysis--006-LoveLetter

该仓库通过记录 LoveLetter 蠕虫的完整分析流程,解决恶意软件行为映射与检测映射的教学与实践问题。

Stars: 0 | Forks: 0

# malware-analysis--006-LoveLetter LoveLetter (ILOVEYOU) Malware Investigation Report 本仓库记录了LoveLetter蠕虫(又称ILOVEYOU.vbs)的分析过程。该样本被大多数安全厂商(51/62)标记为蠕虫、特洛伊木马和病毒。 行为映射显示其通过脚本执行、利用混淆进行防御规避、发现系统信息,并使用应用层协议进行命令与控制。 📌 总结: LoveLetter 是一种结合了蠕虫、特洛伊木马和病毒能力的混合型恶意软件。它通过电子邮件快速传播,伪装成诱骗用户,附着在文件上并与远程服务器通信。本仓库重点介绍其检测、分类以及与 MITRE ATT&CK 框架的映射关系。
标签:Cloudflare, DAST, ILOVEYOU, LoveLetter, MITRE ATT&CK, URL发现, 分类报告, 命令与控制, 安全检测, 应用层协议, 恶意软件分析, 样本分析, 混淆, 特洛伊木马, 病毒, 社交工程, 系统信息收集, 网络安全, 脚本执行, 蠕虫, 逆向工具, 邮件传播, 隐私保护