Tanner-Portfolio/Malware-Analysis
GitHub: Tanner-Portfolio/Malware-Analysis
记录恶意软件分析方法与安全隔离实验室环境搭建的实践项目,以 Mirai 僵尸网络为首个展示案例。
Stars: 0 | Forks: 0
# 恶意软件分析与逆向工程实验室
## 免责声明:
本代码库包含用于分析恶意软件的方法和脚本。仅供教育和研究目的使用。
**请勿**在未实施物理隔离或未安全虚拟化的环境之外执行恶意二进制文件。
## 📝 项目概述
本代码库记录了我在分析活跃恶意软件变种时所使用的方法、环境配置以及发现。首个展示案例是在安全隔离的虚拟化环境中,对 **Mirai IoT 僵尸网络** 进行动态和静态分析。
## 🏗️ 技术架构
为了确保零交叉污染风险或防止意外发生外部网络通信,该实验室采用了严格的主机专用虚拟化基础设施构建。
* **Hypervisor:** 使用 `virt-manager` 管理的 QEMU/KVM,以实现高性能和深度控制。
* **分析机:** REMnux (逆向工程恶意软件 Linux),通过添加额外的静态分析工具进行了定制。
* **虚拟磁盘配置:** 将基础的 REMnux 镜像转换为 `.qcow2` 格式,以利用写时复制功能并实现快速快照回滚。
* **网络配置:** 严格隔离的主机专用虚拟网络,没有通往 WAN 的出口。在本地模拟 DNS 和 HTTP 请求,以便安全地观察恶意软件的信标行为。
## 🛠️ 使用的工具
* **基础设施:** QEMU、KVM、`virt-manager`、Linux CLI。
* **操作系统/环境:** REMnux、Ubuntu (受害者/目标 OS)。
* **分析工具:** Wireshark、INetSim、Ghidra、Strings、Floss。
## 🔍 主要发现与功能
* **安全处理程序:** 通过建立物理隔离的虚拟环境,展示了对恶意软件处理协议的严格遵守。
* *待定:Mirai 静态分析结果(混淆方法,硬编码的 C2 域名)。*
* *待定:Mirai 动态分析结果(网络信标行为,投放机制)。*
## 📂 恶意软件变种档案
*[**01:Mirai 僵尸网络变种**](./01-Mirai-Botnet/README.md)
* *重点:* IoT 僵尸网络架构、QEMU/KVM 物理隔离沙箱配置,以及静态/动态网络行为分析。
标签:C2通信分析, DAST, DNS 反向解析, Ghidra, IP 地址批量处理, Mirai僵尸网络, QEMU/KVM, REMnux, Wireshark, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 句柄查看, 威胁情报, 安全实验室, 开发者工具, 恶意软件分析, 气隙隔离, 沙箱环境, 物联网安全, 网络信标, 虚拟化安全, 身份验证强制, 逆向工程, 配置审计, 静态分析, 靶场搭建