retr0verride/CSC-490-Cybersecurity-Malware-Analysis
GitHub: retr0verride/CSC-490-Cybersecurity-Malware-Analysis
一个网络安全顶点课程项目,围绕恶意软件样本从静态、动态和网络三个分析方向展开团队协作式深度剖析与 IOC 提取。
Stars: 0 | Forks: 0
# CSC-490 网络安全顶点项目 - 恶意软件分析项目
这是我们恶意软件分析顶点项目的共享工作区。
目的:从三个角度(静态、动态和网络)分析一个恶意软件样本,并找出发现结果的重合之处。
## 项目结构
- [static/README.md](static/README.md):静态分析指南和模板
- [dynamic/README.md](dynamic/README.md):动态分析指南和模板
- [network/README.md](network/README.md):网络/流量分析指南和模板
- [IOCS.md](IOCS.md):整个团队共享的 IOC 列表
- [helpful files/](helpful%20files/):资源、脚本和参考
## 分析方向一览
| 方向 | 主要问题 | 输出 |
|---|---|---|
| 静态 | 样本内部有什么? | 代码/文件发现结果和静态 IOC |
| 动态 | 运行时它做了什么? | 运行时行为和主机工件 |
| 网络 | 它如何通信/传播? | 流量时间线和网络 IOC |
## 当前工件
- 流量工件存储在 `network/` 文件夹中。
- [malware sample/24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c.zip](malware%20sample/24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c.zip)
当前状态:上传的证据主要集中在网络方面。静态和动态文件夹已准备好接收新的提交。
## 标准工具
除非团队成员记录了合理的替代方案,否则本项目请使用以下工具:
| 工具 | 用途 |
|---|---|
| Wireshark | 数据包捕获和协议分析 |
| Ghidra | 逆向工程和反汇编 |
| IDA | 深度静态代码分析 |
| ANY.RUN | 沙箱执行和行为追踪 |
| Volatility | 内存取证和工件提取 |
## 最终交付物
- 静态分析报告
- 动态分析报告
- 网络/流量分析报告
- 跨方向交叉总结(所有三个方向之间的重合点)
- 共享的 IOC 列表
- 最终演示总结
## 参考文献
- [MalwareBazaar — `24d004a...1022c`](https://bazaar.abuse.ch/sample/24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c/)
## 学术用途
仅在受控实验室环境中将此项目用于防御性教育。
标签:ANY.RUN, DAST, DNS 反向解析, Ghidra, IDA, IOC提取, IP 地址批量处理, SecList, Wayback Machine, Wireshark, 云安全监控, 云资产清单, 内存取证, 反汇编, 句柄查看, 威胁情报, 开发者工具, 恶意软件分析, 无线安全, 毕业设计, 系统分析, 网络分析, 网络安全审计, 网络安全课程, 行为跟踪, 逆向工程, 静态分析