Mayank8092/MalwareIntel-System

GitHub: Mayank8092/MalwareIntel-System

一个整合 YARA 静态扫描、机器学习分类、VirusTotal 信誉查询和 PE 文件分析的多引擎恶意软件检测平台,配备实时 Web 仪表盘和本地威胁情报数据库。

Stars: 0 | Forks: 0

# 🛡️ MalwareScannerX **MalwareScannerX** 是一个基于 Python 的高级恶意软件分析与检测系统,它结合了: - 🔍 YARA 规则扫描 - 🧠 机器学习 (ML) 预测 - 🌐 VirusTotal API 集成 - 📦 PE (Portable Executable) 分析 - 📊 实时 Web 仪表盘 (Flask) - 📚 自动学习威胁情报数据库 它的工作原理就像一个轻量级的 **VirusTotal 风格的本地安全引擎**。 # 🚀 功能特性 ## 🔍 1. YARA 引擎 - 使用基于规则的扫描检测恶意软件模式 - 支持大型规则库 - 检测脚本、漏洞利用、恶意软件特征 ## 🧠 2. ML 预测引擎 - 使用训练好的模型将文件分类为: - CLEAN - SUSPICIOUS - MALWARE - 从提取的特征中学习 ## 🌐 3. VirusTotal 集成 - 使用 VirusTotal API 检查文件哈希信誉 - 显示: - 恶意计数 (M) - 可疑计数 (S) - 帮助验证检测结果 ## 📦 4. PE (Portable Executable) 分析器 - 分析 Windows 可执行文件 (.exe, .dll) - 检测: - 可疑结构 - 加壳二进制文件 - 异常节区 ## 📊 5. Web 仪表盘 - 实时扫描结果 - 显示: - 文件状态 - 风险评分 - YARA 命中 - ML 评分 - VirusTotal 结果 - PE 检测状态 ## 🧠 6. 情报数据库 - 存储已扫描的文件哈希 - 从先前的扫描中学习 - 帮助建立信誉历史(类似于 VirusTotal) # 📦 安装指南 ## 🔧 第 1 步 — 克隆仓库 Bash **git clone https://github.com/YOUR_USERNAME/MalwareScannerX.git ** **cd MalwareScannerX ** 🐍 第 2 步 — 创建虚拟环境(推荐) **python3 -m venv venv** ** source venv/bin/activate ** # Linux/Mac ** venv\Scripts\activate** # Windows 📚 第 3 步 — 安装依赖 pip install -r requirements.txt ⚙️ 第 4 步 — 安装 YARA(重要) **sudo apt install yara -y pip install yara-python** 🔑 第 5 步 — 设置 VirusTotal API(可选但推荐) 前往: **https://www.virustotal.com/** 获取 API 密钥 在 config 或环境中添加: **export VT_API_KEY="your_api_key"** 示例:VT_API_KEY=65568757966976875986966 🚀 如何运行 🔍 扫描单个文件: **python3 MalwareIntel-System.py --file sample.exe --yara --vt --pe ** 📁 扫描文件夹: **python3 MalwareIntel-System.py --folder /path/to/files --yara --vt --pe ** 🌐 手动启动仪表盘: **python3 dashboard.py ** 然后打开: **http://127.0.0.1:5000 ** 📊 仪表盘术语说明 🟢 CLEAN 文件安全(未检测到恶意软件) 🟡 SUSPICIOUS 文件显示出可疑行为或微弱特征 🔴 MALWARE 存在恶意行为的强烈指标 📈 风险评分 (Risk Score) 基于以下因素计算的值: YARA 命中数 ML 预测 VirusTotal 结果 分数越高 = 越危险 🔍 YARA 命中 (YARA Hits) 文件中匹配到的 YARA 规则数量 🧠 ML 评分 (ML Score) 机器学习模型预测输出 🌐 VirusTotal (VT) 基于云端的外部恶意软件扫描: M = 恶意检测数 S = 可疑检测数 📦 发现 PE (PE Found) 指示文件是否为 Windows 可执行文件 (.exe/.dll) YES → 检测到 PE 结构 NO → 非 Windows 二进制文件 🧠 工作原理 (流程) 文件输入 ↓ YARA 扫描 ↓ PE 分析 ↓ ML 预测 ↓ VirusTotal 检查 ↓ 风险引擎计算 ↓ 仪表盘输出 📂 项目结构 MalwareScannerX/ │ ├── core/ # YARA, ML, PE 引擎 ├── intelligence/ # 哈希数据库 (学习系统) ├── yara_rules/ # YARA 规则 ├── templates/ # 仪表盘 HTML ├── static/ # CSS/JS ├── MalwareIntel-System.py # 扫描引擎 ├── dashboard.py # Flask 服务器 ├── requirements.txt ⚠️ 重要说明 请勿在生产机器上扫描系统文件 VirusTotal API 存在速率限制 ML 模型在使用前必须经过训练以确保最佳准确度
标签:Ask搜索, DNS信息、DNS暴力破解, DNS 反向解析, Flask仪表板, IP 地址批量处理, masscan, PE文件分析, Python安全工具, VirusTotal, Web看板, YARA规则, 二进制分析, 云安全监控, 云安全运维, 威胁情报平台, 安全扫描引擎, 安全运营, 实时安全监控, 异常检测, 扫描框架, 文件信誉分析, 本地安全引擎, 机器学习分类, 网络信息收集, 网络安全, 自动化安全分析, 逆向工具, 隐私保护, 静态分析