Mayank8092/MalwareIntel-System
GitHub: Mayank8092/MalwareIntel-System
一个整合 YARA 静态扫描、机器学习分类、VirusTotal 信誉查询和 PE 文件分析的多引擎恶意软件检测平台,配备实时 Web 仪表盘和本地威胁情报数据库。
Stars: 0 | Forks: 0
# 🛡️ MalwareScannerX
**MalwareScannerX** 是一个基于 Python 的高级恶意软件分析与检测系统,它结合了:
- 🔍 YARA 规则扫描
- 🧠 机器学习 (ML) 预测
- 🌐 VirusTotal API 集成
- 📦 PE (Portable Executable) 分析
- 📊 实时 Web 仪表盘 (Flask)
- 📚 自动学习威胁情报数据库
它的工作原理就像一个轻量级的 **VirusTotal 风格的本地安全引擎**。
# 🚀 功能特性
## 🔍 1. YARA 引擎
- 使用基于规则的扫描检测恶意软件模式
- 支持大型规则库
- 检测脚本、漏洞利用、恶意软件特征
## 🧠 2. ML 预测引擎
- 使用训练好的模型将文件分类为:
- CLEAN
- SUSPICIOUS
- MALWARE
- 从提取的特征中学习
## 🌐 3. VirusTotal 集成
- 使用 VirusTotal API 检查文件哈希信誉
- 显示:
- 恶意计数 (M)
- 可疑计数 (S)
- 帮助验证检测结果
## 📦 4. PE (Portable Executable) 分析器
- 分析 Windows 可执行文件 (.exe, .dll)
- 检测:
- 可疑结构
- 加壳二进制文件
- 异常节区
## 📊 5. Web 仪表盘
- 实时扫描结果
- 显示:
- 文件状态
- 风险评分
- YARA 命中
- ML 评分
- VirusTotal 结果
- PE 检测状态
## 🧠 6. 情报数据库
- 存储已扫描的文件哈希
- 从先前的扫描中学习
- 帮助建立信誉历史(类似于 VirusTotal)
# 📦 安装指南
## 🔧 第 1 步 — 克隆仓库
Bash
**git clone https://github.com/YOUR_USERNAME/MalwareScannerX.git
**
**cd MalwareScannerX
**
🐍 第 2 步 — 创建虚拟环境(推荐)
**python3 -m venv venv**
**
source venv/bin/activate ** # Linux/Mac
**
venv\Scripts\activate** # Windows
📚 第 3 步 — 安装依赖
pip install -r requirements.txt
⚙️ 第 4 步 — 安装 YARA(重要)
**sudo apt install yara -y
pip install yara-python**
🔑 第 5 步 — 设置 VirusTotal API(可选但推荐)
前往:
**https://www.virustotal.com/**
获取 API 密钥
在 config 或环境中添加:
**export VT_API_KEY="your_api_key"**
示例:VT_API_KEY=65568757966976875986966
🚀 如何运行
🔍 扫描单个文件:
**python3 MalwareIntel-System.py --file sample.exe --yara --vt --pe
**
📁 扫描文件夹:
**python3 MalwareIntel-System.py --folder /path/to/files --yara --vt --pe
**
🌐 手动启动仪表盘:
**python3 dashboard.py
**
然后打开:
**http://127.0.0.1:5000
**
📊 仪表盘术语说明
🟢 CLEAN
文件安全(未检测到恶意软件)
🟡 SUSPICIOUS
文件显示出可疑行为或微弱特征
🔴 MALWARE
存在恶意行为的强烈指标
📈 风险评分 (Risk Score)
基于以下因素计算的值:
YARA 命中数
ML 预测
VirusTotal 结果
分数越高 = 越危险
🔍 YARA 命中 (YARA Hits)
文件中匹配到的 YARA 规则数量
🧠 ML 评分 (ML Score)
机器学习模型预测输出
🌐 VirusTotal (VT)
基于云端的外部恶意软件扫描:
M = 恶意检测数
S = 可疑检测数
📦 发现 PE (PE Found)
指示文件是否为 Windows 可执行文件 (.exe/.dll)
YES → 检测到 PE 结构
NO → 非 Windows 二进制文件
🧠 工作原理 (流程)
文件输入
↓
YARA 扫描
↓
PE 分析
↓
ML 预测
↓
VirusTotal 检查
↓
风险引擎计算
↓
仪表盘输出
📂 项目结构
MalwareScannerX/
│
├── core/ # YARA, ML, PE 引擎
├── intelligence/ # 哈希数据库 (学习系统)
├── yara_rules/ # YARA 规则
├── templates/ # 仪表盘 HTML
├── static/ # CSS/JS
├── MalwareIntel-System.py # 扫描引擎
├── dashboard.py # Flask 服务器
├── requirements.txt
⚠️ 重要说明
请勿在生产机器上扫描系统文件
VirusTotal API 存在速率限制
ML 模型在使用前必须经过训练以确保最佳准确度
标签:Ask搜索, DNS信息、DNS暴力破解, DNS 反向解析, Flask仪表板, IP 地址批量处理, masscan, PE文件分析, Python安全工具, VirusTotal, Web看板, YARA规则, 二进制分析, 云安全监控, 云安全运维, 威胁情报平台, 安全扫描引擎, 安全运营, 实时安全监控, 异常检测, 扫描框架, 文件信誉分析, 本地安全引擎, 机器学习分类, 网络信息收集, 网络安全, 自动化安全分析, 逆向工具, 隐私保护, 静态分析